Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής
|
|
- Διοκλῆς Παπακώστας
- 7 χρόνια πριν
- Προβολές:
Transcript
1 Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Πληροφορική» Μεταπτυχιακή Διατριβή Τίτλος Διατριβής Ονοματεπώνυμο Φοιτητή Πατρώνυμο Αριθμός Μητρώου Επιβλέπων Συνεπιβλέπων Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Analysis and Creation of a security audit tool Νικόλαος ΜΠΣΠ13002 Δουληγέρης Χρήστος, Καθηγητής Δρ. Γεωργακάκης Εμμανουήλ Ημερομηνία Παράδοσης Οκτώβριος 2017 Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 1
2 Περίληψη Η Μεταπτυχιακή διατριβή εργασία ειδικεύεται στην σάρωση (scan) και τον έλεγχο (auditing) του δικτύου ενός οργανισμού ή επιχείρησης και αποτελείται από θεωρητικό και ειδικό μέρος. Στο θεωρητικό μέρος περιλαμβάνονται ορισμοί σχετικοί με την ασφάλεια δικτύων, μέθοδοι ανάλυσης επικινδυνότητας, καθώς και μια ανασκόπηση των μέτρων ασφάλειας και ελέγχου των δικτύων. Στη συνέχεια, εντοπίζονται σημεία πιθανής βελτίωσης των υπαρχόντων μηχανισμών σάρωσης συστημάτων με τελικό σκοπό την υλοποίηση μιας διαδικτυακής εφαρμογής με επιπλέον δυνατότητες. Στο ειδικό μέρος παρουσιάζεται η τεχνική υλοποίηση της εφαρμογής αυτής, η οποία είναι βασισμένη σε ένα υπάρχον εργαλείο σάρωσης δικτύου το Nmap. Η εφαρμογή παρέχει πρόσθετες λειτουργίες, όπως την προσθήκη δυνατότητας μόνιμου ιστορικού των σαρώσεων σε βάση δεδομένων, την εύκολη αναζήτηση στο ιστορικό και την εμφάνιση των αποτελεσμάτων σύγκρισης σε μορφή κατανοητή στο χρήστη. Abstract In this dissertation paper, the processes of scanning and auditing an organization s/company s network. The paper has been split into two parts the theoretical background, and the execution details. In the theoretical background, the definitions of network security are presented, along with the methods of Risk Analysis and a presentation of the available network security and auditing measures. Furthermore, some possible improvements are detected to the existing scanning systems, that could be used in a new web scanning system application. Later in the execution details, the technical implementation of the Web scanning system is presented, created Using the existing Nmap tool as a base. New features have been implemented in the Web application, such as the use of scanning history through a database system, easy and simple search in scanning history and the presentation of scanning results. Finally, scanning results are compared by the application and are presented to the user in a report. Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 2
3 Περιεχομενα Περίληψη... 2 Abstract... 2 Περιεχομενα Εισαγωγή... 6 A. ΘΕΩΡΗΤΙΚΟ ΜΕΡΟΣ Ελεγχος (Auditing) Βασικά Χαρακτηριστικά Ασφάλειας Έννοιες Ασφάλειας Ανάλυση Επικινδυνότητας Οφέλη και Μέθοδοι ανάλυσης επικινδυνότητας Τύπος BPL Μέτρα Ασφάλειας Έλεγχος Ασφάλειας ενός Υπολογιστικού Συστήματος(Auditing) Πολιτική προστασίας και δικτυα υπολογιστων Δίκτυα ηλεκτρονικών υπολογιστών Τυποποίηση δικτύου - Πρότυπο OSI Πλαίσιο χρήσης μηχανισμών ασφάλειας στο διαδίκτυο Πλαίσιο Ορισμού σχεδίου Ασφάλειας Απαιτήσεις Ασφάλειας Πολιτική Χρήσης Κωδικών Ασφάλειας Κανόνες Πολιτικής Ασφάλειας Προστασία Δικτύων Υπολογιστικών Συστημάτων Πρωτόκολλα Ασφαλής Επικοινωνίας Συστήματα Ασφάλειας Endpoint (Endpoint Security Systems) Τείχος Προστασίας (Firewall) Λογισμικό Προστασίας κατά των ιών (Αntivirus) Λογισμικό Αντικατασκοπείας (Antispyware) Λογισμικό Αντιμετώπισης Ανεπιθύμητης Αλληλογραφίας (Antispam) Περιμετρικό δίκτυο DMZ (Demilitarized Zone / Perimeter Network) Σύστημα Ανίχνευσης/Πρόληψης Εισβολέων IDS/IPS (Intrusion Detection/Prevention System) Τεχνολογίες Υλοποίησης Διαδικτυακής Εφαρμογής HTML CSS Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 3
4 3.3. Γλώσσα σεναρίων που εκτελείται από τον πελάτη (Client Side Scripting) Γλώσσα σεναρίων που εκτελείται από τον Εξυπηρετή (Server Side Scripting/PHP) Το Σύστημα Βάσης Δεδομένων MySQL Β.ΕΙΔΙΚΟ ΜΕΡΟΣ Η Σάρωση Δικτύου και η χρήση της στον έλεγχο του δικτύου Η Σαρωση του δικτύου Το εργαλείο Σαρωσης NMAP Γραφικά Περιβαλλοντα H Ασφάλεια και η επιβάρυνση του συστήματος από το Zenmap Λειτουργίες του Nmap/WebNmap Καθορισμός Δικτύου Port States Τεχνικές Σάρωσης Θυρών (Port Scanning) TCP connect TCP SYN Scan TCP FIN, XMAS, NULL Scans TCP ACK Scan TCP Window Scan ΓΕΝΙΚΕΣ ΕΠΙΛΟΓΕΣ Τύποι PING Άλλες Επιλογές Σάρωση UDP (UDP Scan) Απομακρυσμένη Κλήση Προγράμματος - Remote Program Call (RPC) Αντιπερισπασμοί (Decoys) Γρήγορη σάρωση (Fast scan) Κατακερματισμός (Fragmentation) Don t resolve Χρήση συσκευής (use device) Εύρεση υπηρεσιών που εκτελούνται στον host (Verbose) Εύρεση λειτουργικού συστήματος (ΟS detection) Windows Platform Linux Platform Αποθήκευση αποτελεσμάτων σάρωσης στη βάση δεδομένων Παρουσίαση των πιο πρόσφατων σκαναρισμάτων Σύγκριση αποτελεσμάτων/σαρώσεων Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 4
5 5. Συμπεράσματα και Επίλογος Βιβλιογραφικές Αναφορές / Πηγές Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 5
6 1. Εισαγωγή Στο πλαίσιο αυτής της μεταπτυχιακής διατριβής, περιγράφονται έννοιες σχετικές με την ασφάλεια των πληροφοριακών συστημάτων, μελετώνται τα υπάρχοντα εργαλεία ανίχνευσης απειλών του δικτύου. Τέλος παρουσιάζεται η εφαρμογή ελέγχου του δικτύου που υλοποιήθηκε για να παρέχει κάποιες πρόσθετες δυνατότητες. Αρχικά, αναφέρονται οι έννοιες της ασφάλειας, τα κριτήρια ανάπτυξης ενός σχεδίου ασφάλειας, καθώς και οι αρχές που πρέπει να υπακούει ένα εργαλείο ασφάλειας στο διαδίκτυο. Γενικά, η ασφάλεια ενός συστήματος είναι δυνατό να παραβιαστεί από εσωτερικούς ή εξωτερικούς παράγοντες. Σε ένα εταιρικό δίκτυο, οι εσωτερικοί παράγοντες συνήθως αφορούν απειλές από τους ίδιους τους εργαζόμενους μιας εταιρείας, ενώ οι εξωτερικές μπορεί να περιλαμβάνουν παραβιάσεις από την χρήση κακόβουλου λογισμικού (malware) ή επιθέσεις hacker εκτός της εταιρείας. Στατιστικά, το μεγαλύτερο μέρος των παραβιάσεων οφείλεται σε εξωτερικούς παράγοντες. Για την πρόληψη και την αντιμετώπιση των απειλών αυτών, εξετάζονται και συγκρίνονται τα υπάρχοντα εργαλεία ανίχνευσης απειλών δικτύου. Για τον έλεγχο ενός δικτύου, το πρώτο βήμα αποτελεί η χαρτογράφησή του, η οποία μπορεί να πραγματοποιηθεί με διάφορα εργαλεία. Το πιο ολοκληρωμένο και δημοφιλές εργαλείο χαρτογράφησης και ελέγχου δικτύου είναι το nmap, το οποίο αναβαθμίζεται και επεκτείνεται συνεχώς. Λαμβάνοντας υπόψη τη γενικότερη απόδοση του και τα θετικά του στοιχεία, επιλέχτηκε ως βασικό εργαλείο για την ανάπτυξη της εφαρμογής που υλοποιήθηκε. Παρόλα αυτά, το nmap χρήζει βελτίωσης από άποψη παρουσίασης των αποτελέσματων και παρεχόμενων δυνατοτήτων. Για την περαιτέρω ανάλυση των αποτελεσμάτων, χρειάζεται η ενσωμάτωση επιπρόσθετων εργαλείων. Για τους λόγους αυτούς, κρίθηκε αναγκαία η προσθήκη βελτιωμένων δυνατοτήτων στην εφαρμογή που δημιουργήθηκε, όπως η ανάπτυξη ενός εύχρηστου περιβάλλοντος όπου ο χρήστης θα εκτελεί ελέγχους και θα εμφανίζει τα αποτελέσματα όποτε θεωρείται αναγκαίο. Στο τεχνικό κομμάτι της υλοποίησης, παρουσιάζεται ακόμα το γραφικό περιβάλλον της εφαρμογής αυτής, οι δυνατότητες που προσφέρει, όπως και όλες οι τεχνολογίες που χρησιμοποιήθηκαν κατά την υλοποίηση. Συμπερασματικά, η ασφάλεια κρίνεται απαραίτητη και για αυτό θα πρέπει να κατέχει πρωτεύοντα ρόλο κατά την σχεδίαση, συντήρηση και χρήση των πληροφοριακών συστημάτων. Η ανάγκη που προκύπτει λοιπόν είναι ο ολοκληρωμένος σχεδιασμός εργαλείων που θα ελέγχουν όλες τις πιθανές απειλές στο δίκτυο ώστε να επιτυγχάνεται η μεγαλύτερη δυνατή ασφάλεια στα πληροφοριακά συστήματα. Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 6
7 A. ΘΕΩΡΗΤΙΚΟ ΜΕΡΟΣ 2. Ελεγχος (Auditing) Γενικά, με τον όρο έλεγχο (audit) στην εργασία αυτή αναφερόμαστε στην ορθή λειτουργία των διαδικασιών διαχείρισης των πληροφοριών ενός συστήματος. Εικόνα 1. Συχνότητα Απειλών στα Πληροφοριακά Συστήματα [7] Η διαδικασία ελέγχου περιλαμβάνει τα παρακάτω βήματα: Αρχικά, τον καθορισμό των κανόνων ασφάλειας που πρέπει να τηρούνται για την σωστή χρήση ενός πληροφοριακού συστήματος. Τον προσδιορισμό των χρηστών και των ρόλων τους. Την περιγραφή των δικαιωμάτων των χρηστών στο πληροφοριακό σύστημα. Την ορθή χρήση των συστημάτων. Τις περιπτώσεις παραβίασης σε ένα πληροφοριακό σύστημα. Τα μέτρα που πρέπει να τηρούνται για την αντιμετώπιση των παραβιάσεων. Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 7
8 Τις διαδικασίες που πρέπει να γίνουν για την υλοποίησης μιας ολοκληρωμένης πολιτικής ασφάλειας. Τη δημιουργία ενός σχεδίου ασφάλειας που θα περιλαμβάνει ένα σχέδιο έκτακτης ανάγκης και επαναφοράς του πληροφοριακού συστήματος σε περίπτωση κάποιας καταστροφής καθώς και ένα πλάνο διαχείρισης και αντιμετώπισης των κινδύνων.[1], [2], [3], [4], [5] [6] Η εφαρμογή ελέγχου (auditing) που υλοποιήθηκε στο πλαίσιο της εργασίας αυτής ειδικεύεται στη σάρωση ενός λειτουργικού συστήματος (Windows / Linux), με σκοπό τον έλεγχο της σύνδεσής του στο δίκτυο. Η εφαρμογή βασίστηκε στο εργαλείο ελέγχου Νmap (Network Mapping), το οποίο αποτελεί έναν μηχανισμό χαρτογράφησης δικτύου. Επιπλέον των βασικών λειτουργιών του nmap, παρέχεται η δυνατότητα μόνιμης αποθήκευσης και συγκριτικής μελέτης των σαρώσεων, η οποία μπορεί να χρησιμοποιηθεί για τον εντοπισμό των θυρών που είναι εκτεθειμένες σε παραβίαση από εισβολείς.[22] 2.2 ΒΑΣΙΚΆ ΧΑΡΑΚΤΗΡΙΣΤΙΚΆ ΑΣΦΑΛΕΙΑΣ Έννοιες Ασφάλειας Γενικά, ο όρος ασφάλεια των πληροφοριακών συστημάτων αναφέρεται στον κλάδο της επιστήμης της πληροφορικής, ο οποίος ασχολείται με την προστασία των υπολογιστικών συστημάτων και των δικτύων. Σε αυτά τα συστήματα, βασικά δομικά στοιχεία και παραμέτρους αποτελούν η σύνδεση και τα δεδομένα. Ο βασικός στόχος είναι η αποτροπή κάποιας μη εξουσιοδοτημένης πρόσβασης ή χρήσης των πληροφοριακών συστημάτων. Άλλοι παρεμφερείς και συγγενικοί τομείς της ασφάλειας πληροφοριακών συστημάτων είναι η ψηφιακή εγκληματολογία και η εφαρμοσμένη κρυπτογραφία. Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 8
9 Εικόνα 2. Βασικές Αρχές Ασφάλειας [17],[18] Η ασφάλεια των πληροφοριακών συστημάτων στηρίζεται σε τρεις βασικές έννοιες: Ακεραιότητα (Integrity): Η ακεραιότητα αναφέρεται στη διατήρηση των δεδομένων, που συντηρούνται και παράγονται από το πληροφοριακό σύστημα σε μια γνωστή κατάσταση χωρίς ανεπιθύμητες τροποποιήσεις, αφαιρέσεις ή προσθήκες από μη εξουσιοδοτημένα άτομα. Διαθεσιμότητα (Availability): Σε ένα πληροφοριακό σύστημα πρέπει να εξασφαλιστεί η συνεχόμενη και αδιάλειπτη διαθεσιμότητα των πόρων και των υπηρεσιών. Αυτό σημαίνει πρακτικά, ότι οι υπολογιστές, τα δίκτυα και τα δεδομένα πρέπει να είναι στη διάθεση των χρηστών, όποτε απαιτείται η χρήση τους. Η μη διαθεσιμότητα του συστήματος μπορεί να οφείλεται είτε σε πραγματικούς λόγους (όπως υπερφόρτωση μιας ιστοσελίδας από ένα υπερβολικά μεγάλο αριθμό χρήστες), είτε σε μια εχθρική απειλή των σύγχρονων πληροφοριακών συστημάτων. Η απειλή αυτή ονομάζεται επίθεση άρνησης υπηρεσιών (DOS attack) και στοχεύει στο να τεθούν εκτός λειτουργίας οι πόροι ενός συστήματος, προσωρινά ή μόνιμα. Εμπιστευτικότητα (Confidentiality): Σκοπός της εμπιστευτικότητας είναι να μην αποκαλύπτονται ευαίσθητες πληροφορίες σε μη εξουσιοδοτημένα άτομα. Η διαρροή ευαίσθητων πληροφοριών μπορεί να συμβεί, είτε με παραδοσιακές μεθόδους, όπως η κλοπή φορητών υπολογιστικών συστημάτων, είτε με ψηφιακή υποκλοπή. Εμπλεκόμενοι στην Ανάπτυξη Πολιτικών Ασφάλειας Η ανάπτυξη της πολιτικής ασφάλειας των πληροφοριακών συστημάτων ενός οργανισμού ή μιας εταιρείας βασίζεται στην ακριβή σχεδίαση και καταγραφή όλων των απαιτήσεων και των προδιαγραφών, που θα πρέπει να ικανοποιούν τα πληροφοριακά συστήματα. Σκοπός είναι να διαμορφώνονται οι στόχοι της ασφάλειας, και ο προσδιορισμός των τρόπων για την επίτευξη των στόχων αυτών. Στην φάση της υλοποίησης, τα μέτρα και οι οδηγίες που περιλαμβάνει η πολιτική ασφάλειας, είναι απαραίτητο να εξασφαλίζουν το επιθυμητό επίπεδο. Στη διαμόρφωση των απαιτήσεων της ασφάλειας εμπλέκονται οι παρακάτω φορείς [1], [2], [3], [4], [5], [6]: Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 9
10 Η διοίκηση του οργανισμού. Οι χρήστες των πληροφοριακών συστημάτων. Οι πελάτες του οργανισμού ή της εταιρείας. Το νομικό και ρυθμιστικό πλαίσιο, στο οποίο λειτουργεί ο οργανισμός Ανάλυση Επικινδυνότητας Σε ένα πληροφοριακό σύστημα σχετικά με την ασφάλεια υπάρχουν δύο σημαντικές και ανεξάρτητες διαδικασίες: Η διαμόρφωση της πολιτικής ασφάλειας και η αξιολόγηση του επιπέδου ασφάλειας. Ο κανόνας είναι " η διαμόρφωση της πολιτικής ασφάλειας έπεται της αξιολόγησης του επιπέδου ασφάλειας". Η αξιολόγηση της ασφάλειας μπορεί να γίνει με διάφορους τρόπους όπως η εκπόνηση μιας μελέτης ανάλυσης επικινδυνότητας (Risk Analysis) και η χρήση πρότυπων (Standards) διαχείρισης της ασφάλειας. Οι βασικές έννοιες που χρησιμοποιούνται στην ανάλυση κινδύνων είναι: Απειλή: Ως Απειλή ορίζεται ένα μη επιθυμητό γεγονός που μπορεί να προκαλέσει την μη διαθεσιμότητα του συστήματος. Αυτό σημαίνει τη μη διάθεση των υπηρεσιών (τυχαία ή με πρόθεση), τη μετατροπή ή την καταστροφή των δεδομένων ή του συστήματος και τέλος, τη μη εξουσιοδοτημένη αποκάλυψη ευαίσθητων πληροφοριών. Ευπάθεια: Ως Ευπάθεια ορίζεται η αδυναμία ή η σχεδιαστική ατέλεια του συστήματος.προκαλείται κυρίως λόγω της ανεπαρκούς ποιότητας του λογισμικού, της έλλειψης κατάλληλου υλικού (hardware) και γενικά λόγω μη ορθής σχεδίασης κατά την διαδικασία της ανάπτυξης. Όλα αυτά μπορούν να γίνουν αιτία για την παραβίαση της ασφάλειας και της ακεραιότητας του συστήματος. Η ευπάθεια μπορεί να οριστεί και από την συνάρτηση: Ευπάθεια = Πιθανότητα να συμβεί μια απειλή x Πιθανότητα να είναι επιτυχής. Κίνδυνος: Ως Κίνδυνος ορίζεται η πιθανότητα εκμετάλλευσης μιας συγκεκριμένης ευπάθειας του συστήματος από μια απειλή. Ο κίνδυνος εκφράζει το ενδεχόμενο για μια απώλεια στο πληροφοριακό σύστημα. Αντίμετρο: Ως Αντίμετρο ορίζεται το μέτρο που λαμβάνεται για την προστασία του πληροφοριακού συστήματος και την αντιμετώπιση των απειλών. Η διαδικασία των μέτρων αφορά ανίχνευση, πρόληψη, μείωση της απώλειας που σχετίζεται με την εμφάνιση μιας απειλής ή κατηγορίας απειλών. Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 10
11 Εικόνα 3. Ευπάθειες ενός Πληροφοριακού Συστήματος (ΠΣ), και οι τομείς του συστήματος που επηρεάζουνται από αυτές[16] Οφέλη και Μέθοδοι ανάλυσης επικινδυνότητας Από την διαδικασία της ανάλυσης των κινδύνων προκύπτουν τα εξής οφέλη: 1. Γενική βελτίωση της ασφάλειας του πληροφοριακού συστήματος. 2. Καθορισμός των στόχων της ασφάλειας του πληροφοριακού συστήματος. 3. Βελτίωση της κατανόησης του πληροφοριακού συστήματος. 4. Κατανόηση της αναγκαιότητας της ασφάλειας του πληροφοριακού συστήματος. 5. Δικαιολόγηση των δαπανών για την ασφάλεια του πληροφοριακού συστήματος. Γενικώς για την αξιολόγηση και την αποτίμηση του επιπέδου ασφάλειας των πληροφοριακών συστημάτων, μπορεί να εφαρμοστούν διάφορες τεχνικές ανάλυσης επικινδυνότητας. Οι πιο διαδεδομένες τεχνικές είναι οι SBA (Security By Analysis), η MARION και η CRAMM (CCTA Risk Analysis and Management Method) [1], [2], [3], [4], [5], [6]. Κανόνα αποτελεί η διαμόρφωση της πολιτικής ασφάλειας να γίνεται με βάση τα αποτελέσματα της ανάλυσης επικινδυνότητας. Η συγκεκριμένη μέθοδος παρέχει σημαντικά πλεονεκτήματα, όπως το ότι η πολιτική ασφάλειας ανταποκρίνεται στις ιδιαίτερες ανάγκες του οργανισμού για τον οποίο έχει μελετηθεί η επικινδυνότητα. Επίσης σημαντικό είναι το επίπεδο της παρεχόμενης ασφάλειας- με την κατάλληλη επιλογή των μέτρων προστασίας - να είναι αντίστοιχο των κινδύνων που αντιμετωπίζουν τα πληροφοριακά συστήματα του Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 11
12 οργανισμού. Τέλος, μειονέκτημα της συγκεκριμένης τεχνικής είναι ότι τα αποτελέσματα της εξαρτώνται σε μεγάλο βαθμό από την εμπειρία και τις γνώσεις των αναλυτών Τύπος BPL Η ανάλυση κινδύνων βασίζεται στον τύπο: B > P * L Τα τρία στοιχεία του τύπου BPL είναι: Β = Το κόστος για την πρόληψη μιας απώλειας P = Η πιθανότητα να συμβεί μια απώλεια L = Το συνολικό κόστος μιας απώλειας Ο συγκεκριμένος τύπος αποτελεί την κεντρική ιδέα πίσω από κάθε ανάλυση κινδύνων. Χαρακτηριστικό στοιχείο του είναι η δυνατότητα εφαρμογής του σε πολλούς τομείς και όχι μόνο στα πληροφοριακά συστήματα και αφορά τον υπολογισμό της πιο συμφέρουσας λύσης. Όλες οι μέθοδοι ανάλυσης κινδύνων βασίζονται στην λογική του τύπου BPL, παρόλο που ο υπολογισμός του και η πρακτική του εφαρμογή βρίσκουν σημαντικές δυσκολίες. Πιο αναλυτικά, και σύμφωνα με το τύπο, όταν το κόστος της πρόληψης μιας απώλειας (Β) είναι μεγαλύτερο από το γινόμενο του κόστους της απώλειας (L) πολλαπλασιαζόμενο με την πιθανότητα να συμβεί (P), τότε αυτή η υλοποίηση κρίνεται υπερβολική ως μέτρο πρόληψης. Στην αντίθετη περίπτωση, κρίνεται ότι το μέτρο πρόληψης συμφέρει να υλοποιηθεί. Τα μεγέθη υπολογίζονται κυρίως σε ετήσια κλίμακα. Επίσης, η αντιστοίχιση των απωλειών με οικονομικά νούμερα έχει δυσκολίες, διότι πολλές φορές στην ανάλυση κινδύνων αξιολογούνται και απώλειες απροσδιόριστες (εικόνα ενός οργανισμού ή μιας εταιρείας, η εμπιστοσύνη των πελατών κλπ.) [1], [2], [3], [4], [5], [6] Μέτρα Ασφάλειας Η πολιτική ασφάλειας επιπρόσθετα συμπληρώνεται από τα Μέτρα Ασφάλειας / Μέτρα Προστασίας ή Αντίμετρα. Τα συγκεκριμένα μέτρα αφορούν τις διαδικασίες, τις τεχνικές, τις ενέργειες που περιορίζουν τις ευπάθειες και τις απειλές του πληροφοριακού συστήματος. Τα αντίμετρα κατατάσσονται σε 4 μεγάλες κατηγορίες: 1. Πρόληψη: Είναι τα αντίμετρα, τα οποία προσπαθούν να μειώσουν τον κίνδυνο. 2. Διασφάλιση: Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 12
13 Είναι τα εργαλεία, οι έλεγχοι και οι στρατηγικές που διασφαλίζουν την συνεχή αποτελεσματικότητα των παρόντων αντιμέτρων. 3. Ανίχνευση: Είναι τα προγράμματα και οι τεχνικές για την έγκαιρη ανίχνευση, αναχαίτιση γιά την αντιμετώπιση των περιστατικών. 4. Επαναφορά: Είναι οι διαδικασίες που στοχεύουν στην γρήγορη επαναφορά σε ένα ασφαλές περιβάλλον μετά την αντιμετώπιση των προβλημάτων ασφάλειας και στην έρευνα της αιτίας των προβλημάτων αυτών. Για την επιτυχή εφαρμογή της πολιτικής ασφάλειας, το σχέδιο ασφάλειας πρέπει να περιλαμβάνει διαδικασίες συνεχούς ενημέρωσης, κατά τις οποίες πραγματοποιούνται αξιολογήσεις και επιθεωρήσεις της εφαρμογής της πολιτικής. Στο τελικό στάδιο της διαδικασίας, προκύπτουν οι κατάλληλες αναθεωρήσεις, ώστε η πολιτική ασφάλειας να προσαρμόζεται στις τεχνολογικές εξελίξεις και να συμβαδίζει με τα πρότυπα και τα νομοθετικά πλαίσια που ισχύουν. Τέλος, με την ολοκλήρωση του σχεδίου ασφάλειας του οργανισμού καταρτίζεται το αναλυτικό σχέδιο έκτακτης ανάγκης, το οποίο περιλαμβάνει σχέδιο ανάκαμψης από καταστροφή (Disaster Recovery Plan), καθώς και σχέδιο αποκατάστασης λειτουργίας (Contingency Action Plan). Η προσθήκη μηχανισμών ασφάλειας σε ένα πληροφοριακό σύστημα είναι μια δύσκολη αλλά πολύ σημαντική διαδικασία με μεγαλύτερο εμπόδιο το αυξημένο κόστος της διαδικασίας αυτής. [1], [2], [3], [4], [5], [6] Έλεγχος Ασφάλειας ενός Υπολογιστικού Συστήματος(Auditing) Ως έλεγχος ασφάλειας ορίζεται η δημιουργία ενός συνόλου ελέγχων και επιθεωρήσεων στην τεχνολογία και την αρχιτεκτονική ενός υπολογιστικού συστήματος. Στη συνέχεια, αυτοί οι έλεγχοι εφαρμόζονται ως φίλτρο στο περιβάλλον που ελέγχεται. Όποια κενά προκύψουν εντός ή εκτός του φίλτρου θεωρούνται σημεία ελέγχου και μπορούν να επηρεάσουν αρνητικά την τελική διάγνωση του ελέγχου του πλαισίου ασφάλειας που χρησιμοποιήθηκε. Ένα εργαλείο ελέγχου μπορεί να διενεργήσει τους ελέγχους με τους ακόλουθους τρόπους [08], [18]: Ελέγχοντας τα τείχη προστασίας και επιβεβαιώνοντας ότι εκτελούν την αναμενόμενη λειτουργία Ελέγχοντας τις ανοικτές θύρες σε περιμετρικές συσκευές, όπως τα όρια των εξωτερικών και των εσωτερικών δικτύων Αναγνωρίζοντας συγκεκριμένες εκδόσεις των υπηρεσιών Εντοπίζοντας μη έγκυρες ή μη υποστηρζόμενες εκδοχές λειτουργικών συστημάτων Ανακαλύπτοντας τις μη έγκυρες εφαρμογές και υπηρεσίες Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 13
14 2.2. ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΚΑΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Δίκτυα ηλεκτρονικών υπολογιστών Ο όρος Δίκτυο ηλεκτρονικού υπολογιστή αναφέρεται στο σύνολο των συνδεδεμένων μέσω καναλιών επικοινωνίας μεταξύ τους συσκευών, τα οποία χρησιμοποιούνται για την αναπαραγωγή, την αποστολή, την προώθηση και τη λήψη πληροφοριών. Οι συσκευές ενός δικτύου συνδέονται μεταξύ τους με γραμμές μετάδοσης, οι οποίες ονομάζονται ζεύξεις. Ως ζεύξεις (Γραμμές Μετάδοσης-Transmission Lines) ορίζονται τα φυσικά μονοπάτια επικοινωνίας, τα οποία χρησιμοποιούνται για τη μεταφορά δεδομένων μεταξύ δύο συσκευών. Οι ζεύξεις μπορούν να συνδέουν ένα σημείο με ένα ή περισσότερα σημεία. Οι συσκευές, οι οποίες αναλαμβάνουν τον ρόλο του πομπού ή του δέκτη σε μία επικοινωνία ονομάζονται πάροχοι εξυπηρετητή (hosts) ή τερματικά συστήματα (end systems). Σαν πάροχοι εξυπηρετητή χαρακτηρίζονται οι προσωπικοί υπολογιστές και τα υπολογιστικά συστήματα (mainframes), που εξυπηρετούν πολλούς χρήστες. Μία θύρα (port) είναι ένας μηχανισμός επικοινωνίας μεταξύ δύο συσκευών. Για την επικοινωνία αυτή, απαιτείται ένα σύνολο κανόνων, τα οποία ονομάζονται πρωτόκολλα. Δύο βασικά πρωτόκολλα επικοινωνίας, που χρησιμοποιούνται μεταξύ των συσκευών ενός δικτύου είναι το TCP και το UDP. Σε καθένα από αυτά τα πρωτόκολλα, διατίθενται 65,536 θύρες, στις οποίες εκτελούνται διάφορες υπηρεσίες. Η ένωση μεταξύ των δικτύων διαφορετικών αρχιτεκτονικών (όπως OSI και TCP/IP), πραγματο-ποιείται μέσω μιας Πύλης (gateway). Σε έναν οργανισμό ή μια εταιρεία, το τοπικό δίκτυο (LAN-Local Area Network) αποτελείται από ένα σύνολο συσκευών εντός του κτιρίου του οργανισμού. Το τοπικό δίκτυο μπορεί να καλύπτει έναν ολόκληρο όροφο ή ένα ολόκληρο κτίριο. Στην περίπτωση που το δίκτυο του οργανισμού επεκτείνεται στην επικράτεια μιας χώρας, είναι απαραίτητη η επιστράτευση ειδικών μισθωμένων γραμμών από έναν τηλεπικοινωνιακό οργανισμό για την δημιουργία ενός ενδο-δικτύου (Intranet). Το σύνολο όλων των δικτύων, που συνδέονται οι διάφορες συσκευές μεταξύ τους, ονομάζεται Διαδίκτυο. Το Διαδίκτυο χρησιμοποιεί το πρωτόκολλο TCP/IP. Σε ένα πακέτο το οποίο αποστέλεται μέσα από το δίκτυο, τα πρώτα 31 bit της κεφαλίδας του (header) υποδεικνύουν τους αριθμούς των θυρών του αποστολέα και του παραλήπτη. Σύμφωνα με την Αρχή Ανάθεσης Αριθμών του Διαδικτύου (Internet Assigned Numbers Authority - IANA), οι θύρες χωρίζονται σε τρεις κατηγορίες [09], [10], [15]: Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 14
15 Γνωστές Θύρες (Well Known Ports), ονομάζονται οι θύρες με αριθμούς από 1 ως και Χρησιμοποιούνται μόνο από διεργασίες του συστήματος ή από προγράμματα χρηστών με κατάλληλα δικαιώματα. Κάθε μία θύρα αντιστοιχεί σε συγκεκριμένο πρωτόκολλο και χρησιμοποιείται για την σύνδεση της συσκευής χρησιμοποιώντας το πρωτόκολλο αυτό. Καταγεγραμμένες Θύρες (Registered Ports), ονομάζονται οι θύρες με αριθμούς από 1024 ως και Οι καταγεγραμμένες θύρες παρέχονται στις συνηθισμένες διεργασίες και προγράμματα απλών χρηστών. Οι θύρες αυτές, αν και καταγεγραμμένες επίσημα από την ΙΑΝΑ, δεν επιστρατεύουν συγκεκριμένο πρωτόκολλο, επιτρέποντας στην διεργασία του χρήστη την επιλογή πρωτοκόλλου. Δυναμικές Θύρες (Dynamic Ports), ονομάζονται οι θύρες με αριθμούς από ως και Η χρήση των Δυναμικών θυρών επιτρέπεται από ιδιωτικές εφαρμογές, διεργασίες από την πλευρά του πελάτη και άλλες διεργασίες, οι οποίες κατανέμουν δυναμικά τους αριθμούς των θυρών. Συνίσταται να αποφεύγεται η χρήση αυτών, μέχρι την κατανομή τους από την ΙΑΝΑ. Στον παρακάτω Πίνακα παρουσιάζονται οι πιο συχνές θύρες Διαδικτύου και οι υπηρεσίες που εκτελούνται σε αυτές: Κοινά Πρωτόκολλα και Θύρες TCP/IP (Common TCP/IP Protocols and Ports) 4. Πινακας των πιο γνωστών TCP/UDP θυρών [26] Πρωτόκολλο TCP/UDP Αριθμός Θύρας File Transfer Protocol (FTP) (RFC 959) TCP 20/21 Secure Shell (SSH) (RFC ) TCP 22 Telnet (RFC 854) TCP 23 Simple Mail Transfer Protocol (SMTP) (RFC 5321) TCP 25 Domain Name System (DNS) (RFC ) Dynamic Host Configuration Protocol (DHCP) (RFC 2131) Trivial File Transfer Protocol (TFTP) (RFC 1350) Hypertext Transfer Protocol (HTTP) (RFC 2616) TCP/UDP 53 UDP 67/68 UDP 69 TCP 80 Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 15
16 Post Office Protocol (POP) version 3 (RFC 1939) Network Time Protocol (NTP) (RFC 5905) TCP 110 UDP 123 NetBIOS (RFC ) TCP/UDP 137/138/139 Internet Message Access Protocol (IMAP) (RFC 3501) Simple Network Management Protocol (SNMP) (RFC , ) Border Gateway Protocol (BGP) (RFC 4271) TCP 143 TCP/UDP 161/162 TCP 179 Lightweight Directory Access Protocol (LDAP) (RFC 4510) Hypertext Transfer Protocol over SSL/TLS (HTTPS) (RFC 2818) TCP/UDP 389 TCP 443 Lightweight Directory Access Protocol over TLS/SSL (LDAPS) (RFC 4513) TCP/UDP 636 FTP over TLS/SSL (RFC 4217) TCP 989/ Τυποποίηση δικτύου - Πρότυπο OSI Για την επιτυχή συμβατότητα μεταξύ των συσκευών, των γραμμών και της πληροφορίας που μεταδίδεται μέσω αυτών, κρίνεται απαραίτητη η δημιουργία προτύπων. Τα πρότυπα αυτά συμβάλουν στην ανάπτυξη δικτύων και δικτυακών εφαρμογών και στην είσοδό τους στην αγορά. Οι πιο σημαντικοί οργανισμοί, που συνεισφέρουν στην δημιουργία των προτύπων, είναι οι εξής: Το Ινστιτούτο των Ηλεκτρολόγων και Ηλεκτρονικών Μηχανικών (IEEE- Institution of Electrical and Electronics Engineers) O Σύλλογος Ηλεκτρολογικών Βιομηχανιών (EIA - Electrical Industries Association) O Σύλλογος Κατασκευαστών Υπολογιστών Ευρώπης (ECMA - European Computer Manufacturers Association) Το Ινστιτούτο Εθνικών Προτύπων Αμερικής (ANSI - American National Standards Institute) Το Συνέδριο Ηλεκτρονικού Ταχυδρομείου και Τηλεπικοινωνίας Ευρώπης (CEPT - Conference European of Post and Telecommunications) Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 16
17 Το Ινστιτούτο Ένωσης Τηλεπικοινωνιών (ITU - Institute Telecommunications Union) H Διεθνής Συμβουλευτική Επιτροπή Τηλεγράφου και Τηλεφώνου (CCIT International Telegraph and Telephone Consultative Committee) Ο Οργανισμός Διεθνών Προτύπων (ISO - International Standards Organization) Η Κοινοπραξία του Παγκόσμιου Ιστού (W3C World Wide Web Consortium) Οι Οργανισμοί, οι οποίοι κυρίως ασχολούνται με τον ορισμό των προτύπων των ηλεκτρονικών δικτύων, είναι οι CCIT, ITU και ISO. Ο οργανισμός ISO συνέβαλε στην δημιουργία του προτύπου Διασύνδεσης Ανοιχτών Συστημάτων (OSI Οpen Systems Interconnection), το οποίο θεωρείται το πιο αντιπροσωπευτικό μοντέλο δικτύου. Σύμφωνα με το OSI, το κάθε δίκτυο χωρίζεται σε 7 στρώματα/επίπεδα (layers/levels). Στο κάθε επίπεδο ταξινομούνται οι εφαρμογές και υπηρεσίες του δικτύου, σύμφωνα με τη φύση και το είδος της εξυπηρέτησης, που προσφέρουν αυτές. Τα επίπεδα αυτά είναι: 1) Επίπεδο Εφαρμογής (Application Layer) 2) Επίπεδο Παρουσίασης (Presentation Layer) 3) Επίπεδο Συνόδου (Session Layer) 4) Επίπεδο Μεταφοράς (Transport Layer) 5) Επίπεδο Δικτύου (Network Layer) 6) Επίπεδο Ζεύξης Δεδομένων (Data Link Layer) 7) Φυσικό Επίπεδο (Physical Layer) Το Φυσικό Επίπεδο, το Επίπεδο Ζεύξης Δεδομένων και το Επίπεδο Δικτύου αφορούν τη μετάδοση των bit, τη μετάδοση των πακέτων μέσα από μία ζεύξη και τη μετάδοση των πακέτων από ένα άκρο σε ένα άλλο. Τα υπόλοιπα επίπεδα απασχολούνται με τις υπηρεσίες επικοινωνίας για τις εφαρμογές των χρηστών. Το πρότυπο OSI αποτελεί μία πρόταση για τη μορφή της αρχιτεκτονικής του δικτύου. Η ανταλλαγή των πληροφοριών πραγματοποιείται με τη βοήθεια των διαδικτυακών υπηρεσιών, όπως είναι τα τείχη προστασίας, τα συστήματα ανίχνευσης/πρόληψης εισβολέων, τα εικονικά τοπικά δικτύα(vlans), τα Εικονικά Ιδιωτικά Δικτύα (VPN- Virtual Private Network) κ.α. Απαραίτητη προϋπόθεση για την ασφάλεια ενός οργανισμού, αποτελεί ο έλεγχος τον δικτυακών υπηρεσιών, καθώς και η τήρηση των συμφωνιών του οργανισμού σχετικών με αυτές τις υπηρεσίες. [08], [13], [15] Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 17
18 Για τους σκοπούς της ρύθμισης της ασφάλειας των δικτυακών συσκευών, χρησιμοποιείται το παράρτημα Α του προτύπου ISO/IEC 27001:2013,καθώς και το πρότυπο ISO/IEC Το σύνολο των ρυθμίσεων αυτών αποσκοπούν στην ανίχνευση των μηχανισμών και των επιπέδων ασφαλείας, καθώς και των απαιτήσεων διαχείρισης σχετικών με όλες τις συσκευές δικτύου. Όλες οι πληροφορίες ενός οργανισμού αποθηκεύονται σε πληροφοριακά συστήματα, τα οποία συνδέονται μέσω των δικτύων επικοινωνίας τους. Με τον όρο διαδικτυακή υπηρεσία, όπως ορίζει το πρότυπο ISO/IEC 27002:2013, αναφερόμαστε στο σύνολο των συνδέσεων, ιδιωτικών δικτυακών υπηρεσιών, τειχών προστασίας και των συστημάτων ανίχνευσης εισβολέων, που παρέχονται στο δίκτυο. Σύμφωνα με το πρότυπο ISO/IEC 27002:2013 στα χαρακτηριστικά ασφαλείας μιας διαδικτυακής υπηρεσίας συγκαταλέγονται τα παρακάτω [11], [12]: 1. Οι τεχνολογίες ασφαλείας δικτύου, όπως ο διαχωρισμός των δικτύων μέσα από τη ρύθμιση εικονικών τοπικών δικτύων-vlans με δρομολογητές (routers), ή με τη χρήση ασφαλών (κρυπτογραφημένων) καναλιών για την πρόσβαση σε εξωτερικά δίκτυα. 2. Η ρύθμιση των τεχνικών παραμέτρων, μέσω της χρήσης Εικονικών Ιδιωτικών Δικτύων (VPN- Virtual Private Network), δυνατών αλγορίθμων κρυπτογράφησης και της διαδικασίας του προσδιορισμού ταυτότητας. 3. Οι μηχανισμοί περιορισμού πρόσβασης, όπως τα τείχη προστασίας και των συστημάτων ανίχνευσης/πρόληψης εισβολέων Πλαίσιο χρήσης μηχανισμών ασφάλειας στο διαδίκτυο Τα βασικά δομικά στοιχεία μιας υλοποίησης Διαδικτυακής επικοινωνίας θα πρέπει να περιλαμβάνουν μεθόδους κρυπτογράφησης (Encryption), επαλήθευση και προσδιορισμό ταυτότητας (Authentication) από τους χρήστες. Επίσης, πολύ σημαντική διαδικασία είναι και η διαχείριση που ενσωματώνει αποδοτικές μεθόδους διαχείρισης κλειδιών και κωδικών πρόσβασης. Στις σημερινές ηλεκτρονικές υπηρεσίες οι κωδικοί πρόσβασης δεν αρκούν και χρειάζεται ένα είδος δυναμικής πιστοποίησης των δεδομένων. Η δυναμική πιστοποίηση επιτυγχάνεται με μια σειρά από διαφορετικές τεχνολογίες. Τέτοιες τεχνολογίες αποτελούν οι γεννήτριες δυναμικών κωδικών, οι τεχνικές βασισμένες στην κρυπτογραφία, καθώς και οι ψηφιακές υπογραφές και τα πιστοποιητικά. Βασικές διαδικασίες αποτελούν οι μέθοδοι της κρυπτογράφησης, της αυθεντικοποίησης δεδομένων και οι μηχανισμοί προστασίας από ιούς. Κρυπτογράφηση Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 18
19 Η κρυπτογραφία είναι μια επιστήμη που βασίζεται στα μαθηματικά. Χρησιμοποιείται για την κωδικοποίηση και την αποκωδικοποίηση των δεδομένων. Με την κρυπτογράφηση οι ηλεκτρονικές υπηρεσίες κυρίως και ειδικά οι διαδικασίες που μεταφέρουν πληροφορίες και ευαίσθητα προσωπικά δεδομένα να είναι προσβάσιμα μόνο από εξουσιοδοτημένα άτομα. Το αποτέλεσμα είναι να εξασφαλίζουν το απόρρητο στις ψηφιακές επικοινωνίες αλλά και στην αποθήκευση ευαίσθητων πληροφοριών. Ο βασικός σκοπός της κρυπτογράφησης στο διαδίκτυο, είναι η διασφάλιση της εμπιστευτικότητας, της ακεραιότητας και της μη αποποίησης ευθύνης στις συναλλαγές, προστατεύοντας έτσι την ιδιωτικότητα του χρήστη. Οι πάροχοι οφείλουν να εφαρμόζουν αλγορίθμους και τεχνικές κρυπτογράφησης τόσο στα συστήματα και τις εφαρμογές που έχουν. Υποχρεούνται να ενημερώνουν για τις τεχνικές τους την ΑΔΑΕ (Αρχή Διασφάλισης του Απορρήτου των Επικοινωνιών)[25]. Η ΑΔΑΕ οφείλει να εκδίδει τεχνικές οδηγίες που καθορίζουν το μήκος του κλειδιού ανά πεδίο κρυπτογράφησης. Η βασική προδιαγραφή είναι ότι η κρυπτογράφηση πρέπει να είναι σε τέτοιο βαθμό ώστε η παραβίαση να μην είναι δυνατή σε λογικό χρόνο και με λογικούς υπολογιστικούς πόρους. Αναγνώριση και ταυτοποίηση Σε ένα Πληροφοριακό Σύστημα απαραίτητη προϋπόθεση αποτελεί η αναγνώριση και η προσαρμογή των δικαιωμάτων των χρηστών. Όλοι οι χρήστες του συστήματος (τεχνικοί, διαχειριστές, προγραμματιστές, απλοί χρήστες κλπ.) θα πρέπει να διαθέτουν ένα μοναδικό αναγνωριστικό (user ID). Το αναγνωριστικό του κάθε χρήστη θέτει δυνατή την παρακολούθηση των δραστηριοτήτων αυτού του ατόμου, μέσα στο πληροφοριακό σύστημα. Βασική προϋπόθεση αποτελεί το αναγνωριστικό του κάθε χρήστη, να μην διαμοιράζεται με άλλους χρήστες σε ένα σύστημα. Υπάρχουν περιπτώσεις, όπου ένα αναγνωριστικό να χρησιμοποιείται από μία ομάδα χρηστών, για την εκτέλεση συγκεκριμένων εργασιών στο σύστημα. Σε αυτές τις περιπτώσεις είναι απαραίτητο να χρησιμοποιείται κάποιος μηχανισμός, που θα καθορίζει τις ευθύνες των μελών της ομάδας. Για την ταυτοποίηση των χρηστών υπάρχουν διάφορες τεχνικές, οι οποίες δύναται να επιστρατευθούν. Η πιο συνηθισμένη διαδικασία είναι τα συνθηματικά (password), δηλαδή τον ορισμό και τη χρήση ενός κωδικού ασφαλείας, τον οποίο μόνο ο χρήστης γνωρίζει. Αποτελεί τον πλέον συνηθισμένο τρόπο ταυτοποίησης. Άλλοι μηχανισμοί περιλαμβάνουν συνδυασμούς κρυπτογραφίας και πρωτόκολλα εξακρίβωσης της ταυτότητας του χρήστη. Ένας πολύ αξιόπιστος τρόπος της ταυτοποίησης ενός χρήστη παρέχεται μέσω της εξέτασης διαφόρων βιομετρικών χαρακτηριστικών του χρήστη, όπως είναι τα δακτυλικά αποτυπώματα. Με αυτήν την τεχνική Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 19
20 επιτυγχάνεται η ταυτοποίηση του χρήστη, μέσα από το συνδυασμό τεχνολογιών εξακρίβωσης της ταυτότητας του χρήστη. Προστασία από ιούς Όλα τα ηλεκτρονικά Πληροφοριακά Συστήματα διατρέχουν τον κίνδυνο επίθεσης κακόβουλου λογισμικού ή ιού, τα αποτελέσματα των οποίων μπορεί να προκαλέσουν φθορά ή και απώλεια των δεδομένων των χρηστών. Η προστασία του συστήματος λοιπόν αποτελεί απαραίτητη προϋπόθεση για την ασφαλή και ορθή λειτουργία του. Για την προστασία του συστήματος από ιούς, χρειάζεται, συνεχώς από τους διαχειριστές του συστήματος, η εγκατάσταση λογισμικού προστασίας από ιούς. Ένα παράδειγμα τέτοιου λογισμικού αποτελούν οι σαρωτές ηλεκτρονικών μηνυμάτων ( scanners), με τους οποίους εξετάζονται τα εισερχόμενα μηνύματα για τυχόν κακόβουλα λογισμικά. Γενικά, η αποτροπή και ο εντοπισμός κακόβουλου λογισμικού προϋποθέτει την υλοποίηση κατάλληλων μηχανισμών. Οι μηχανισμοί ελέγχου επιτυγχάνονται μέσω μιας ειδικα διαμορφωμένης πολιτικής, όπως παρουσιάζονται παρακάτω: 1. Η ύπαρξη μιας πολιτικής, η οποία επιβάλλει την ύπαρξη των κατάλληλων αδειών χρήσης λογισμικού και απαγορεύει την χρήση μη εξουσιοδοτημένου λογισμικού. 2. Η ύπαρξη μιας πολιτικής, για την προστασία του πληροφοριακού συστήματος από λογισμικό και αρχεία, τα οποία δύναται να εισέλθουν στο σύστημα από κάποιο εξωτερικό δίκτυο ή κάποιο μέσο αποθήκευσης. 3. Η ύπαρξη μιας πολιτικής, για την εγκατάσταση και την τακτική ενημέρωση προγραμμάτων αντιμετώπισης ιών (antivirus). Στοχεύει στον έλεγχο των υπολογιστικών συστημάτων και των μέσων αποθήκευσης. 4. Η ύπαρξη μιας πολιτικής, για τακτικό έλεγχο αλλαγών στο λογισμικό και στα αρχεία του συστήματος. 5. Η ύπαρξη μιας πολιτικής, για τον έλεγχο των εισερχόμενων ηλεκτρονικών μηνυμάτων για ιούς. 6. Η ύπαρξη μιας πολιτικής, για την εκπαίδευση των χρηστών και για την αντιμετώπιση ιών. 7. Η ύπαρξη μιας πολιτικής, για ανάπτυξη σχεδίου επιχειρησιακής συνέχειας σε περίπτωση ζημιών στο σύστημα από ιούς. 8. Η ύπαρξη μιας πολιτικής, για τον έλεγχο της ακρίβειας της πληροφόρησης για ιούς. [16], [17], [18], [19], [20] Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 20
21 2.3. ΠΛΑΙΣΙΟ ΟΡΙΣΜΟΥ ΣΧΕΔΙΟΥ ΑΣΦΑΛΕΙΑΣ Απαιτήσεις Ασφάλειας Η χρήσης και λειτουργία των πληροφοριακών συστημάτων θα πρέπει να ικανοποιεί τις ακόλουθες απαιτήσεις ασφάλειας: Οι πληροφορίες που σχετίζονται με τα προσωπικά δεδομένα θα πρέπει να διαχειρίζονται από το σύστημα. Βασικός σκοπός είναι η βελτίωση των παρεχομένων υπηρεσιών προς τους πολίτες. Γενικά, η διαχείριση των πληροφοριών θα πρέπει να γίνεται από κατάλληλο εξουσιοδοτημένο προσωπικό. Ο καθορισμός των δικαιωμάτων πρόσβασης στο σύστημα αποτελεί μια πολύ σημαντική διαδικασία, η οποία πραγματοποιείται σε επίπεδο νομοθετικό (νόμοι, διατάγματα), οργανωτικό (κανόνες λειτουργίας οργανισμού, καθηκοντολόγιο) και δομικό (κατάλληλη στελέχωση, υπεύθυνη επιτροπή ασφάλειας). Η παροχή εμπιστευτικών πληροφοριών προς τρίτους επιτρέπεται μόνο με έγγραφη άδεια του άμεσα ενδιαφερόμενου. Οι μηχανισμοί ασφάλειας του πληροφοριακού συστήματος δεν πρέπει να περιορίζουν τη συνολική αποτελεσματικότητα του συστήματος. Στη περίπτωση που δεν είναι δυνατή η εφαρμογή αυτού του κανόνα, είναι απαραίτητο να υπάρχει ικανοποιητική ισορροπία μεταξύ απόδοσης και ασφάλειας του συστήματος. Για τη σωστή ανάπτυξη και την αποδοτική λειτουργία των πληροφοριακών συστημάτων χρειάζεται ένα πλαίσιο ασφάλειας, το οποίο να εξασφαλίζει τις απαιτήσεις ορθότητας, διαθεσιμότητας και μυστικότητας των περιεχομένων πληροφοριών. Απειλές & Μέθοδοι Ασφάλειας Ένα Πληροφοριακό Σύστημα αποτελείται από το υλικό, το λογισμικό και τα δεδομένα, τα οποία πρέπει να προστατευτούν. Η εκμετάλλευση της ευπάθειας ενός συστήματος συνιστά μια επίθεση-απειλή, η οποία ενδέχεται να προκαλέσει απώλεια ή βλάβη του Πληροφοριακού Συστήματος. Μερικά παραδείγματα τέτοιων απειλών, αποτελούν η μη εξουσιοδοτημένη αποκάλυψη ή τροποποίηση δεδομένων και η άρνηση του νόμιμου δικαιώματος πρόσβασης στο σύστημα. Γενικά, υπάρχουν τέσσερα είδη απειλής στην ασφάλεια του συστήματος, τα οποία είναι τα ακόλουθα: 1. Διακοπή (interruption) Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 21
22 Σε περίπτωση διακοπής, τα αντικείμενα του συστήματος δεν είναι διαθέσιμα ή δε μπορούν να χρησιμοποιηθούν. Μερικά παραδείγματα είναι η ηθελημένη καταστροφή μιας συσκευής και το σβήσιμο προγραμμάτων ή αρχείων δεδομένων. 2. Υποκλοπή (interception) Σε περίπτωση υποκλοπής, μια μη εξουσιοδοτημένη ομάδα αποκτά δικαίωμα πρόσβασης σε κάποιες διαδικασίες του πληροφοριακού συστήματος. Αυτή η ομάδα μπορεί να είναι είτε φυσικά πρόσωπα, είτε προγράμματα, είτε ένα άλλο πληροφοριακό σύστημα. Ενδεικτικά παραδείγματα είναι η παράνομη αντιγραφή προγραμμάτων ή αρχείων δεδομένων. Χαρακτηριστικό της υποκλοπής είναι ότι μια απώλεια μπορεί να αποκαλυφθεί σχετικά άμεσα, ενώ ο υποκλοπέας μπορεί να μην αφήσει καθόλου ίχνη τα οποία θα βοηθήσουν στην ανίχνευση του. 3. Τροποποίηση (modification) Σε περίπτωση τροποποίησης, μια μη εξουσιοδοτημένη ομάδα αποκτά το δικαίωμα να προσπελάσει δεδομένα και να επηρεάσει την λειτουργία κάποιων αντικειμένων. Μερικά παραδείγματα τροποποίησης είναι οι μεταβολές δεδομένων σε βάσεις δεδομένων, η αλλοίωση της λειτουργίας προγραμμάτων και η τροποποίηση του υλικού (hardware) ενός συστήματος. 4. Παραποίηση (fabrication) Σε περίπτωση παραποίησης, μια μη εξουσιοδοτημένη ομάδα μπορεί να κατασκευάσει πλαστά αντικείμενα σε ένα πληροφοριακό σύστημα. Χαρακτηριστικό παράδειγμα αποτελεί η προσθήκη εγγραφών σε μια βάση δεδομένων. Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 22
23 Εικόνα 4. Απειλές Ασφάλειας: [16] [16], [17], [18], [19], [20] Το σημαντικότερο προστατευτικό μέτρο κατά των απειλών είναι ο συνεχής έλεγχος, ο οποίος περιλαμβάνει διαδικασίες, τεχνικές μεθόδους και ενέργειες, οι οποίες έχουν σα σκοπό να ελαχιστοποιήσουν την ευπάθεια ενός συστήματος Πολιτική Χρήσης Κωδικών Ασφάλειας Ένα από τα βασικά χαρακτηριστικά της ασφάλειας των συστημάτων αποτελεί η εξακρίβωση ταυτότητας. Για αυτό το λόγο, το σύστημα θα πρέπει να έχει τη δυνατότητα ταυτοποίησης των χρηστών με τη χρήση κωδικών ασφάλειας. Η πολιτική χρήσης κωδικών ασφάλειας αποτελεί την βάση για τον έλεγχο πρόσβασης στο σύστημα με επακόλουθο των καταλογισμό των ευθυνών. Ο έλεγχος πρόσβασης βασίζεται στην αρχή των ελάχιστων προνομίων, που πρέπει να έχει ο χρήστης για την εκτέλεση των εργασιών του. Ο όρος καταλογισμός Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 23
24 ευθυνών αναφέρεται στη σύνδεση των δραστηριοτήτων σε ένα υπολογιστικό σύστημα με συγκεκριμένους χρήστες. Με αυτόν τον τρόπο το σύστημα γνωρίζει την ταυτότητα των χρηστών. Στη διαδικασία αυτή υπάρχουν τα εξής βήματα [16], [17], [18], [19], [20]: η συλλογή των πληροφοριών, που παρέχει ο χρήστης, η ασφαλής μετάδοσή τους και η επαλήθευση της ταυτότητας του χρήστη. Για παράδειγμα, ένας χρήστης έχει συνδεθεί σε κάποιο τερματικό, στη συνέχεια το εγκαταλείπει προσωρινά, οπότε κάποιος άλλος χρήστης μπορεί να το χρησιμοποιήσει με τον λογαριασμό πρόσβασης του πρώτου Κανόνες Πολιτικής Ασφάλειας Στο πλαίσιο της λειτουργίας ενός οργανισμού ή μιας εταιρείας, μια πολιτική ασφάλειας αποτελεί το σύνολο των οδηγιών της διοίκησης για τον τρόπο λειτουργίας του οργανισμού. Η πολιτική αυτή περιλαμβάνει γενικές προτάσεις, οι οποίες καθοδηγούν την λήψη αποφάσεων σε τρέχοντα και μελλοντικά ζητήματα που αντιμετωπίζει ο Οργανισμός/Εταιρεία. Για τη σχεδίαση της πολιτικής ασφάλειας, απαιτείται η ικανοποίηση των παρακάτω προϋποθέσεων: Πολιτική εξασφάλισης (security policy): Είναι η σαφής καταγραφή των βασικών αρχών ασφάλειας, που περιλαμβάνει τους στόχους των σχεδιαστών του λειτουργικού συστήματος. Ταυτοποίηση (identification): Κάθε αντικείμενο του πληροφοριακού συστήματος πρέπει να αναγνωρίζεται και να ταυτοποιείται. Σήμανση (marking): Κάθε αντικείμενο του πληροφοριακού συστήματος πρέπει να συνοδεύεται από μια ένδειξη του βαθμού εμπιστευτικότητας του. Ευθύνη (accountability): Για κάθε ενέργεια εντός του συστήματος, όπως εισαγωγή, πρόσβαση ή τροποποίηση δεδομένων, πρέπει να γίνεται αναγνώριση του υπεύθυνου. Διαβεβαίωση (assurance): Το σύστημα πρέπει να παρέχει τεχνικές ρυθμίσεις για την υλοποίηση μιας πολιτικής για την εξασφάλισή του. Συνεχής προστασία (continuous protection): Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 24
25 Οι τεχνικές εξασφάλισης του λειτουργικού συστήματος πρέπει να προστατεύονται από κάθε ανεπιθύμητη μετατροπή. Ακόμα, το σύστημα πρέπει να χαρακτηρίζεται από τις παρακάτω ιδιότητες: Ευχρηστία (Usability): Το σύστημα πρέπει να είναι σχεδιασμένο με βασικό στόχο την διευκόλυνση του χρήστη στην εκτέλεση των διαδικασιών. Γενικότητα (Generality): Το σύστημα πρέπει να μπορεί να εκτελέσει ένα πλήθος διαδικασιών ανάλογα με τις ανάγκες του χρήστη και τις λειτουργικές προδιαγραφές. Αποδοτικότητα (Effeciency): Το σύστημα πρέπει να λειτουργεί αξιόπιστα και γρήγορα χρησιμοποιώντας με βέλτιστο τρόπο τους παρεχόμενους πόρους. Ευελιξία (Flexibility): Το σύστημα πρέπει να μπορεί να προσαρμόζεται στις διαρκώς μεταβαλλόμενες συνθήκες. Αδιαφάνεια (Opacity): Ο χρήστης του συστήματος πρέπει να γνωρίζει μόνο ότι είναι απαραίτητο για την διεκπεραίωση των εργασιών του. Ασφάλεια (Security): Το σύστημα πρέπει να προστατεύει τα δεδομένα ενός χρήστη από άλλους μη εξουσιοδοτημένους χρήστες. Ακεραιότητα (Integrity): Οι χρήστες και τα δεδομένα τους πρέπει να προστατεύονται από απρόβλεπτες μετατροπές, που μπορούν να εκτελεστούν από μη εξουσιοδοτημένους χρήστες. Ευκινησία (Capacity): Οι χρήστες δεν πρέπει να υφίστανται άσκοπους περιορισμούς στις ενέργειές τους. Αξιοπιστία (Reliability): Το σύστημα πρέπει να λειτουργεί σωστά και να παρέχει αξιόπιστα αποτελέσματα για όσο το δυνατόν μεγαλύτερο χρονικό διάστημα. Συντηρησιμότητα (Serviceability): Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 25
26 Προβλήματα στη λειτουργία του συστήματος πρέπει να μπορούν να ξεπεραστούν εύκολα και γρήγορα μέσω διαδικασιών αποθήκευσης αντιγράφου ασφαλείας (replication). Επεκτασιμότητα (Extentability): Το σύστημα πρέπει να μπορεί να αναβαθμισθεί εύκολα, με επέκταση των δυνατοτήτων που διαθέτει. Διαθεσιμότητα (Availability): Το σύστημα πρέπει να εξυπηρετεί τους χρήστες όσο το δυνατόν πληρέστερα. [16], [17], [18], [19], [20] 2.4. ΠΡΟΣΤΑΣΙΑ ΔΙΚΤΥΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Πρωτόκολλα Ασφαλής Επικοινωνίας Για την ασφαλή σύνδεση και ανταλλαγή των πληροφοριών μέσω του διαδικτύου απαιτείται η χρήση και η εφαρμογή πρωτόκολλων για ασφαλή επικοινωνία. Τα πρωτόκολλα αυτά παρέχουν επιπλέον ασφάλεια στην διακίνηση πληροφοριών και στηρίζονται κυρίως στη μέθοδο της κρυπτογράφησης. Πρωτόκολλο HTTPS (Secure HTTP) Το συγκεκριμένο πρωτόκολλο αποτελεί το βασικό πρωτόκολλο κρυπτογράφησης για υπηρεσίες σε Web. Αρχικά, σχεδιάστηκε από την εταιρία Netscape Communications Corporation για να χρησιμοποιηθεί σε ιστοσελίδες όπου απαιτείται η ταυτοποίηση των χρηστών και η κρυπτογραφημένη επικοινωνία. Η βασική του χρήση αφορά διαδικασίες στο διαδίκτυο όπου χρειάζεται αυξημένη ασφάλεια με την διακίνηση ευαίσθητων πληροφοριών. Το HTTPS δεν είναι ξεχωριστό πρωτόκολλο αλλά αποτελεί συνδυασμό του απλού HTTP πρωτοκόλλου και των δυνατοτήτων κρυπτογράφησης, που παρέχει το πρωτόκολλο Secure Sockets Layer (SSL). Η χρήση κρυπτογράφησης διασφαλίζει ότι τα δεδομένα του συστήματος δεν είναι δυνατόν να υποκλαπούν από κακόβουλους χρήστες ή από διάφορες επιθέσεις. Για να χρησιμοποιηθεί το πρωτόκολλο HTTPS σε έναν Web Server θα πρέπει ο διαχειριστής του να εκδώσει ένα πιστοποιητικό δημοσίου κλειδιού. Το πιστοποιητικό υπογράφεται από μία αρχή πιστοποίησης (certificate authority). Η συγκεκριμένη αρχή πιστοποιεί ότι ο εκδότης του πιστοποιητικού είναι νομότυπος και ότι το πιστοποιητικό είναι έγκυρο. Με την συγκεκριμένη διαδικασία οι χρήστες μπορούν να δουν την υπογραφή της αρχής πιστοποίησης και να βεβαιωθούν ότι το πιστοποιητικό είναι έγκυρο. Αυτό σημαίνει ότι κανένας κακόβουλος χρήστης δεν το έχει πλαστογραφήσει. Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 26
27 Βασικό χαρακτηριστικό του HTTPS είναι ότι το επίπεδο προστασίας των δεδομένων εξαρτάται από το πόσο ισχυροί είναι οι αλγόριθμοι κρυπτογράφησης που χρησιμοποιούνται (128 / 256 bits κρυπτογράφηση). Πρωτόκολλο SSL (Secure Sockets Layer) Το πρωτόκολλο SSL, όπως και το πιο εξελιγμένο TLS (Transport Layer Security), χρησιμοποιείται για κρυπτογράφηση σε συνδυασμό με το HTTPS. Ιστορικά, το πρωτόκολλο SSL αναπτύχθηκε από την εταιρεία Netscape και σχεδιάστηκε για να παρέχει ασφάλεια κατά την μετάδοση ευαίσθητων δεδομένων στο διαδίκτυο. Η έκδοση 3.0 του πρωτοκόλλου δημιουργήθηκε και κυκλοφόρησε από την Netscape το Το SSL αποτέλεσε την βάση για την μετέπειτα ανάπτυξη του πιο εξελιγμένου πρωτοκόλλου TLS (Transport Layer Security).Τα δύο αυτά πρωτόκολλα χρησιμοποιούνται ευρέως για τις συναλλαγές μέσω του διαδικτύου. Η αρχιτεκτονική του SSL είναι ότι χρησιμοποιεί μεθόδους κρυπτογράφησης των δεδομένων που ανταλλάσσονται μεταξύ δύο υπολογιστικών συστημάτων (για παράδειγμα ενός Πελάτη (Client) και ενός Εξυπηρετητή ιστού (Web Server). Ο σκοπός είναι η δημιουργία μίας ασφαλούς σύνδεσης μεταξύ τους στο διαδικτύου. Το συγκεκριμένο πρωτόκολλο χρησιμοποιεί το TCP/IP για τη μεταφορά των δεδομένων και είναι ανεξάρτητο από την εφαρμογή που χρησιμοποιεί ο τελικός χρήστης. Παρέχει υπηρεσίες ασφαλούς μετάδοσης πληροφοριών σε πρωτόκολλα ανώτερου επιπέδου (HTTP, FTP, telnet κλπ). Το SSL προσφέρει τις ακόλουθες υπηρεσίες: Πιστοποίηση του Server από τον Client. Πιστοποίηση του Client από τον Server. Εγκαθίδρυση ασφαλούς κρυπτογραφημένου διαύλου επικοινωνίας μεταξύ των δύο υπολογιστικών συστημάτων. Το βασικό μειονέκτημα της χρήσης του πρωτοκόλλου SSL είναι ότι αυξάνει τα πακέτα που ανταλλάσσονται μεταξύ των δύο υπολογιστικών συστημάτων, με αποτέλεσμα να καθυστερεί την μετάδοση των πληροφοριών, λόγω της χρήσης μεθόδων κρυπτογράφησης και αποκρυπτογράφησης. Ειδικότερα, οι διάφορες καθυστερήσεις εντοπίζονται στα εξής σημεία: 1. Στην αρχική διαδικασία επικοινωνίας που γίνεται για να αποσαφηνιστούν οι λεπτομέρειες της σύνδεσης και να ανταλλαχτούν τα κλειδιά της επικοινωνίας. 2. Στην διαδικασία της κρυπτογράφησης και της αποκρυπτογράφησης, που γίνεται στα δύο υπολογιστικά συστήματα, με αποτέλεσμα να δαπανώνται υπολογιστικοί πόροι. Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 27
28 3. Στην καθυστέρηση μετάδοσης των κρυπτογραφημένων δεδομένων. Τα δεδομένα που κρυπτογραφούνται αποτελούνται από περισσότερους χαρακτήρες (bytes) σε σχέση με τα αρχικά μη κρυπτογραφημένα δεδομένα. Επομένως, λόγω αυτών των περιορισμών, το πρωτόκολλο SSL χρησιμοποιείται σε περιπτώσεις, όπου πραγματικά χρειάζεται ασφαλής σύνδεση και κρυπτογράφηση πληροφοριών. Για παράδειγμα, μπορεί να χρησιμοποιηθεί για τη μετάδοση των κωδικών χρήστη, αριθμών πιστωτικών καρτών και γενικά συναλλαγών, που εμπεριέχουν ευαίσθητα δεδομένα. [16], [17], [18], [19], [20] Συστήματα Ασφάλειας Endpoint (Endpoint Security Systems) Είναι από τα βασικά συστήματα ασφάλειας των συστημάτων ενός Οργανισμού/Εταιρείας. Ο βασικός στόχος του πακέτου είναι να προστατεύει όλους τους υπολογιστές και τα δεδομένα, να ελέγχει τις εξωτερικές συσκευές και τις εφαρμογές, καθώς και την πρόσβαση στο δίκτυο. Το βασικό χαρακτηριστικό της λειτουργίας του είναι ότι παρέχει ασφάλεια και ταυτόχρονα, συμμορφώνει την εταιρεία με κανονισμούς και εσωτερικές πολιτικές. Συγκεντρωτικά: 1. Aσφαλίζει τα υπολογιστικά συστήματα και τα ευαίσθητα δεδομένα χρησιμοποιώντας τεχνολογίες κατά των ιών (anti-virus), λογισμικό αντικατασκοπείας (anti-spyware) και τείχος προστασίας (firewall). 2. Προστατεύει τα δεδομένα από ιούς και κακόβουλο λογισμικό (malware). 3. Ελέγχει αυτόματα όλα τα υπολογιστικά συστήματα για τυχόν μη ενημερωμένα προγράμματα ασφάλειας, πριν τη σύνδεση στο δίκτυο. 4. Προστατεύει έναντι των hackers χρησιμοποιώντας το ενσωματωμένο τείχος προστασίας του πελάτη (client firewall). Τέλος, η χρήση του και η λειτουργία του βοηθά στην αύξηση της παραγωγικότητας των υπολογιστικών συστημάτων, χωρίς να επιβραδύνει ή να καταστρέφει τους πόρους του συστήματος. [16], [17], [18], [19], [20] Τείχος Προστασίας (Firewall) Το τείχος προστασίας είναι απαραίτητο μέτρο για την προστασία των δικτύων και των συστημάτων του Οργανισμού/Εταιρείας. Το βασικό του πλεονέκτημα είναι ότι ενσωματώνει όλες τις υπηρεσίες κατά των ιών (Antivirus), φιλτράρει τις διευθύνσεις του διαδικτύου (URL Filtering) και την ανεπιθύμητη αλληλογραφία (Antispam). Τα τείχη προστασίας διαθέτουν μια ρύθμιση που ονομάζεται Ενοποιημένη Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 28
29 Διαχείριση Απειλών (UTM, Unified Threat Management) και περιλαμβάνουν ένα πλήθος λειτουργιών ασφάλειας. Το τείχος προστασίας μπορεί να αποτελείται από λογισμικό (software), αλλά και από υλικό (hardware). Επίσης, μπορεί να καθορίσει ποιοι υπολογιστές και με ποιον τρόπο θα ανταλλάσσουν πληροφορίες. Αυτή η διαδικασία επιτυγχάνεται με την χρήση διάφορων φίλτρων για την ανάλυση των εισερχόμενων πακέτων. Στη συνέχεια, ανάλογα με τις τρέχουσες παραμετροποιήσεις, επιτρέπτουν ή απορρίπτουν την δίοδο των πακέτων.το τείχος προστασίας είναι υπεύθυνο για τον πλήρη έλεγχο των πακέτων που εισέρχονται στο υπολογιστικό σύστημα και αποτελεί τον πύργο ελέγχου της πληροφορίας. Γενικά, το τείχος προστασίας μπορεί να προλαμβάνει τις παρακάτω πιθανές εισβολές στο δίκτυο: Απομακρυσμένη Είσοδος (Remote login): Με απομακρυσμένη είσοδο μπορεί κάποιος χρήστης να εισβάλει σε κάποιο υπολογιστικό σύστημα και να το ελέγξει με οποιονδήποτε τρόπο. Εφαρμογές backdoors (Application backdoors): Αφορά κάποια προγράμματα, τα οποία έχουν την δυνατότητα απομακρυσμένου ελέγχου και πρόσβασης σε ένα υπολογιστικό σύστημα. Τα προγράμματα αυτά εκμεταλλεύονται κάποιες «τρύπες» στο λογισμικό των υπολογιστικών συστημάτων, τις οποίες εκμεταλλεύονται για να εισβάλουν παράνομα σε έναν υπολογιστή. Βομβαρδισμοί ηλεκτρονικής αλληλογραφίας ( bombs): Αφορά στοχευμένη επίθεση στον ίδιο παραλήπτη (mail server ή ) στον οποίο αποστέλλονται εκατοντάδες ηλεκτρονικά μηνύματα. Ο σκοπός της επίθεσης είναι η εξάντηση των πόρων του συστήματος και συνεπώς η υπολειτουργία ή κατάρρευσή του λόγω της αδυναμίας του να δεχτεί άλλα μηνύματα. Το σύστημα γίνεται τελικά ευάλωτο και η πρόσβαση σε αυτό μπορεί να πραγματοποιηθεί πιο εύκολα. Μακροεντολές (Macros): Ορισμένα λογισμικά επιτρέπουν τη σύνταξη μακροεντολών για να απλοποιήσουν τις λειτουργίες τους. Οι χάκερς δημιουργούν δικιές τους μακροεντολές, εκμεταλλευόμενοι τις υπάρχουσες, για να καταστήσουν πιο εύκολη την πρόσβασή τους στο σύστημα. Ιοί (Viruses): Αποτελεί την πιο γνωστή απειλή των υπολογιστικών συστημάτων. Οι ιοί είναι μικρές συνήθως εφαρμογές, οι οποίες έχουν την ικανότητα να δημιουργούν κλώνους. Με αυτό τον τρόπο, εξαπλώνονται γρήγορα σε πολλά υπολογιστικά συστήματα. Οι ιοί έχουν την ικανότητα να «κρύβονται» μέσα σε άλλα προγράμματα ή να εγκαθίστανται σε αυτά. Μπορούν να Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 29
30 προκαλέσουν ζημιά σε επίπεδο λειτουργικού συστήματος και απώλεια των δεδομένων του συστήματος. Spam: Αφορά την ανεπιθύμητη και ενοχλητική αλληλογραφία (κυρίως διαφημιστική), η οποία μπορεί να μεταφέρει ιό στο σύστημα μέσω υπερσυνδέσεων σε άλλες σελίδες. [16], [17], [18], [19], [20] Λογισμικό Προστασίας κατά των ιών (Αntivirus) Για την ανίχνευση ίων εντός ενός υπολογιστικού συστήματος επιστρατεύονται τα λογισμικά προστασίας κατά των ιών. Πιθανοί ιοί εντοπίζονται από τα λογισμικά αυτά, σαρώνοντας όλα τα αρχεία και τη μνήμη του υπολογιστή και ανιχνεύοντας αρχεία, τα οποία μπορεί να έχουν μολυνθεί από ιό. Η εύρεση των ιών γίνεται, συγκρίνοντας την υπογραφή του μολυσμένου αρχείου με τις υπογραφές γνωστών ιών. Τα λογισμικά κατά των ιών χωρίζονται στις εξής κατηγορίες: Λογισμικά, τα οποία εγκαθίστανται στους εξυπηρετητές ή στους ηλεκτρονικούς υπολογιστές, εμποδίζοντας την μόλυνση τους από κακόβουλο κώδικα, ενώ παράλληλα καθαρίζουν ήδη μολυσμένα συστήματα. Λογισμικά, τα οποία εγκαθίστανται στην είσοδο του δικτύου, όπως σε εξυπηρετητές ηλεκτρονικού ταχυδρομείου (Mail Servers), εξυπηρετητές μεσολάβησης (Proxy Servers), κλπ. Στη συνέχεια, ελέγχονται τα πακέτα, που διέρχονται, μέσω αυτών, προς τα συστήματα. Οι Πύλες (Gateways) του δικτύου, στις οποίες εφαρμόζονται τα φίλτρα ελέγχου. Ένα δίκτυο θα πρέπει οπωσδήποτε να σχεδιάζεται με μηχανισμούς ελέγχου, για να αποτραπεί αποτελεσματικά η πιθανή είσοδος ιών. [16], [17], [18], [19], [20] Λογισμικό Αντικατασκοπείας (Antispyware) Ο όρος λογισμικά αντικατασκοπείας αναφέρεται στους μηχανισμούς, που αποσκοπούν στην αποτροπή της εισόδου προγραμμάτων, τα οποία ελέγχουν και καταγράφουν τον τρόπο χρήσης του υπολογιστικού συστήματος. Τα προγράμματα κατάσκοποι (Spyware), όπως αποκαλούνται, χαρακτηρίζονται από την κατανάλωση του εύρους ζώνης (Βandwidth) της σύνδεσης με το διαδίκτυο. Η πλειοψηφία μολύνσεων από λογισμικά αντικατασκοπείας, προκύπτει από την επίσκεψη των χρηστών σε ακατάλληλες ιστοσελίδες. Τα Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 30
31 λογισμικά αντικατασκοπείας πολλές φορές ταυτίζονται με υπηρεσίες φιλτραρίσματος ιστοσελίδων (URL Filtering) Τα λογισμικά αυτά υλοποιούνται με τους παρακάτω τρόπους: Υλοποίηση του μηχανισμού αντικατασκοπείας στην Πύλη (Gateway) του δικτύου. Κατά την υλοποίηση αυτή, εγκαθίσταται μία συσκευή, η οποία λειτουργεί ως εξυπηρετητής μεσολάβησης (Proxy). Υλοποίηση του μηχανισμού αντικατασκοπείας σε κάθε ένα υπολογιστή του δικτύου χωριστά. [16], [17], [18], [19], [20] Λογισμικό Αντιμετώπισης Ανεπιθύμητης Αλληλογραφίας (Antispam) Πολλές φορές, ο χρήστης μπορεί να λάβει ανεπιθύμητη αλληλογραφία, όπως διαφημιστικά, προτάσεις, κλπ, η οποία καταναλώνει χώρο και χρόνο από τον χρήστη. Καθώς, το πρόβλημα αυτό θα συνεχίσει να εντείνεται με την πάροδο των χρόνων, δημιουργήθηκαν τα λογισμικά αντιμετώπισης ανεπιθύμητης αλληλογραφίας με σκοπό την αντιμετώπιση του προβλήματος. Ο πιο απλός, οικονομικός και αποτελεσματικός τρόπος είναι η παροχή υπηρεσίας αντιμετώπισης ανεπιθύμητης αλληλογραφίας (Antispam), μέσω των μηχανισμών του τείχους προστασίας. Επίσης, τα λογισμικά αυτά μπορούν να υλοποιηθούν ως διεργασίες ελέγχου στην ηλεκτρονική αλληλογραφία πριν αυτή φτάσει στο δίκτυο. Οι λειτουργίες των λογισμικών αντιμετώπισης ανεπιθύμητης αλληλογραφίας θα πρέπει να προσαρμόζεται στις ανάγκες του κάθε δικτύου. Παρόλα αυτά μειονέκτημα αυτών των λύσεων αποτελεί η έλλειψη πλήρους παραμετροποίησης. [16], [17], [18], [19], [20] Περιμετρικό δίκτυο DMZ (Demilitarized Zone / Perimeter Network) Το DMZ (Demilitarized Zone) αποτελεί χαρακτηριστικό ενός τείχους προστασίας του υλικού (hardware) του συστήματος. Η αρχιτεκτονική ενός τέτοιου τείχους προστασίας περιλαμβάνει τρεις διεπαφές δικτύου (interfaces). Μέσω της πρώτης διεπαφής συνδέεται το εσωτερικό δίκτυο των χρηστών μιας εταιρίας, ενώ μέσω της δεύτερης διεπαφής γίνεται η σύνδεση στο διαδίκτυο (Internet). Το τείχος προστασίας ελέγχει την εισερχόμενη και την εξερχόμενη κίνηση μεταξύ των δύο αυτών τοποθεσιών, του διαδικτύου και του εσωτερικού δικτύου. Χρειάζεται όμως και μία τρίτη τοποθεσία (location) για να μπορούν οι χρήστες εκτός του εσωτερικού δικτύου να έχουν πρόσβαση σε κάποια δεδομένα της εταιρείας μέσω διαδικτύου (με την χρήση κάποιων εφαρμογών ή ιστοσελίδων). Γενικά, το DMZ απομονώνει τα ασφαλή τοπικά δίκτυα μιας εταιρείας από το Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 31
32 διαδίκτυο και χρησιμοποιείται για την εφαρμογή μιας πολιτικής ασφάλειας στα δίκτυα.[16], [17], [18], [19], [20] Σύστημα Ανίχνευσης/Πρόληψης Εισβολέων IDS/IPS (Intrusion Detection/Prevention System) Τα συγκεκριμένα συστήματα εντοπίζουν πιθανές διεισδύσεις στα δίκτυα. Μέσω των συστημάτων αυτών, αποτρέπονται οι δικτυακές επιθέσεις, καθώς και οι επιθέσεις σε επίπεδο εφαρμογής, όπως από worms, trojans, προγράμματα κατασκόπους (spyware), καταγραφείς πληκτρολόγησης (keyloggers) κλπ. Στη συνέχεια, ενημερώνεται το αρμόδιο άτομο για την κάθε περίπτωση επίθεσης ή ύποπτου συμβάντος. Η αρχιτεκτονική και λειτουργία των συστημάτων αυτών βασίζεται σε ενσωματωμένα φίλτρα ελέγχου και σε διαδικασίες σύγκρισης της ενδεχόμενης απειλής με ήδη γνωστές απειλές. H διαφορά τους από τα τείχη προστασίας είναι ότι τα συστήματα IPS ελέγχουν την πρόσβαση σε επίπεδο εφαρμογής, εκτός από τις διευθύνσεις IP και τις πόρτες. Μελέτες έχουν δείξει ότι παραδοσιακοί μηχανισμοί ασφάλειας, όπως είναι τα τείχη προστασίας, είναι δυνατό να παρακαμφθούν, λόγω της ύπαρξης αδυναμιών στον ορισμό του τείχους. Χαρακτηριστικά παραδείγματα αποτελούν λάθη στην παραμετροποίηση και στο προγραμματισμό τους. Αυτές τις περιπτώσεις εκμεταλλεύονται χάκερς ή κακόβουλα προγράμματα για την εισβολή τους στο σύστημα. Επομένως, προτείνεται ένα σύστημα ανίχνευσης και αποτροπής των εισβολέων, το οποίο θα παρακολουθεί την εξωτερική και εσωτερική κίνηση ενός δικτύου, με σκοπό την έγκαιρη πρόληψη και ανίχνευση των πιθανών επιθέσεων στο σύστημα. Ο συνδυασμός αυτών με την πολιτική ασφαλείας του οργανισμού, την κρυπτογράφηση των δεδομένων, την ταυτοποίηση των χρηστών, τον έλεγχο πρόσβασης και τα τείχη προστασίας συμβάλουν σημαντικά στην ασφάλεια του δικτύου. [16], [17], [18], [19], [20] Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 32
33 3. Τεχνολογίες Υλοποίησης Διαδικτυακής Εφαρμογής Η υλοποίηση της διαδικτυακής εφαρμογής έγινε σε πλατφόρμα LAMP. Η εφαρμογή στηρίζεται στην χρήση των W3C Standards, τα οποία αποτελούν τα πρότυπα για τις τεχνολογίες διαδικτυακή και χρησιμοποιούνται από όλους τους Πωλητές Λογισμικού (Software Vendors) και τους παρόχους ελεύθερου λογισμικού (Open Source). Συγκεκριμένα, η λειτουργία της εφαρμογής βασίζεται στην χρήση γλωσσών σεναρίων που εκτελούνται από το χρήστη, την Javascript, η οποία επιτρέπει σε συνεργασία με ένα αρχείο CSS καλύτερη διαδραστικότητα στην εφαρμογή. Η αποθήκευση δεδομένων από τα αποτελέσματα μιας σάρωσης πραγματοποιείται μέσω ενός συστήματος βάσης δεδομένων MySQL, ενώ για την εκτέλεση των εντολών της εφαρμογής Nmap, καθώς και την ανάδειξη των δεδομένων και την σύγκριση αυτών, επιστρατεύτηκε η γλωσσά σεναρίων που εκτελείται από τον εξυπηρετητή php. Ο συνδυασμός όλων αυτών των τεχνολογιών πραγματοποιείται μέσω της γλώσσας HTML. Στη συνέχεια παρουσιάζονται οι τεχνολογίες που επιστρατεύτηκαν για τη δημιουργία της εφαρμογής WebNmap HTML Η HTML είναι μια γλώσσα, που χρησιμοποιείται στο διαδίκτυο και αποτελεί τον κορμό της ανάλυσης του δικτύου (Web Parsing), η οποία πραγματοποιείται από τους διακομιστές (Web Browsers). Πιο συγκεκριμένα, η Hyper Text Markup Language (HTML) αποτελεί μια γλώσσα σήμανσης υπερκειμένου. Η αρχιτεκτονική της αποτελείται από τα αρχεία της που είναι απλά αρχεία κειμένου τα οποία χρησιμοποιούν ετικέτες, τα λεγόμενα mark up tags. Αυτά χρησιμοποιούνται για την περιγραφή της δομής και της παρουσίασης μίας σελίδας. Η διαδικτυακή σελίδα περιέχει διάφορα υπερμέσα (Hypermedia), όπως είναι το κείμενο, εικόνα, φόρμες, συνδέσεις κλπ. Τέλος, η HTML αποτελεί την βάση για την δημιουργία στατικών και δυναμικών ιστοσελίδων, αξιοποιώντας γλώσσες σεναρίων (scripting) από τη μεριά του Πελάτη (Client), όπως οι JavaScript και CSS, και του εξυπηρετητή (Server), όπως η PHP. [23] 3.2. CSS Η Cascading Style Sheets (CSS) αποτελεί μια γλώσσα η οποία αποτελεί πρότυπο και διαμορφώνει την απεικόνιση και την εμφάνιση του εγγράφου που έχει γραφτεί με μια γλώσσα σήμανσης υπερκειμένου, όπως είναι η HTML και η XHTML. Χρησιμοποιείται για να αναπτύξει τον σχεδιασμό των διαδικτυακών εφαρμογών και των σελίδων τους. Στα πλεονεκτήματά της ανήκουν η μείωση της επανάληψης κώδικα σε κάθε σελίδα, και ο διαχωρισμός του περιεχομένου από την εμφάνιση του εγγράφου. Ο διαχωρισμός του περιεχομένου, συμβάλλει στην αυτόνομη μορφοποίηση και στην καλύτερη δόμηση του κώδικα καθώς και την βελτιστοποίηση του. Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 33
34 Τέλος, μπορεί να γίνει εφαρμογή της ίδιας μορφοποίησης σε πολλαπλές σελίδες με αποτέλεσμα την μείωση της πολυπλοκότητας του κώδικα HTML σε σχέση με την CSS για την μορφοποίηση της σελίδας.[23] 3.3. ΓΛΩΣΣΑ ΣΕΝΑΡΙΩΝ ΠΟΥ ΕΚΤΕΛΕΙΤΑΙ ΑΠΟ ΤΟΝ ΠΕΛΑΤΗ (CLIENT SIDE SCRIPTING) Στην σύγχρονη ανάπτυξη λογισμικού σε διαδικτυακή πλατφόρμα, είναι σημαντική η χρήση γλωσσών σεναρίων που εκτελούνται από τον πελάτη (Client Side Scripting). Η χρησιμότητά τους έγκειται στην δημιουργία δυναμικών γραφικών περιβαλλόντων, καθώς και της διεπαφής με το χρήστη. Ο όρος πελάτης αναφέρεται σε οποιαδήποτε συσκευή χρησιμοποιείται από τον χρήστη για την προβολή της διαδικτυακής εφαρμογής, όπως το κινητό τηλέφωνο, ο επιτραπέζιος ηλεκτρονικός υπολογιστής (desktop) ή ο φορητός ηλεκτρονικός υπολογιστής (laptop). Η πιο δημοφιλής γλώσσα αυτού του είδους είναι η γλώσσα JavaScript. Κατά την αρχιτεκτονική ο κώδικας σε JavaScript ενσωματώνεται στον κώδικα HTML, και εκτελείται στον φυλλομετρητή (web browser) του χρήστη, ασύγχρονα από τον Εξυπηρετητή. Η JavaScript εκτελεί λειτουργίες όπως είναι: 1. Έλεγχος στο περιεχόμενο των ιστοσελίδων. 2. Αλληλεπίδραση με τον χρήστη. 3. Χρήση Events που εκτελούνται στο Client Side. 4. Ανάγνωση και καταγραφή μέσω cookies. 5. Έλεγχος της συμπεριφοράς και των λειτουργιών του Web Browser. 6. Γίνεται αλληλεπίδραση με άλλες φόρμες HTML. 7. Απαγορευση της προσπέλασης των αρχείων στο υπολογιστικό σύστημα για λόγους ασφάλειας.[23], [15] 3.4. ΓΛΩΣΣΑ ΣΕΝΑΡΙΩΝ ΠΟΥ ΕΚΤΕΛΕΙΤΑΙ ΑΠΟ ΤΟΝ ΕΞΥΠΗΡΕΤΗ (SERVER SIDE SCRIPTING/PHP) Στις πιο δυναμικές ιστοσελίδες υπάρχει η δυνατότητα εκτέλεσης εφαρμογών από την πλευρά του εξυπηρετητή, οι οποίες λαμβάνουν δεδομένα εισαγμένα από τον χρήστη, και αφού τα επεξεργαστούν ή τα ανατρέξουν σε μια βάση δεδομένων, δημιουργούν μια προσαρμοσμένη σελίδα, την οποία βλέπει ο χρήστης. Η επίτευξη αυτών των σελίδων πραγματοποιείται μέσω γλωσσών σεναρίων που εκτελούνται στον εξυπηρετητή όπως η γλώσσα PHP. Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 34
35 Η βασική αρχιτεκτονική είναι ότι μια σελίδα PHP εκτελείται από ένα συμβατό διακομιστή του Παγκόσμιου Ιστού (π.χ. Apache) για να γίνει η παραγωγή σε πραγματικό χρόνο το τελικό περιεχόμενο. Έπειτα, θα σταλεί με την γνωστή διαδικασία μέσω DOM στον φυλλομετρητή. Γενικά, τα αρχεία με κώδικα PHP θα πρέπει να έχουν την κατάλληλη με επέκταση (*.php, *.php4, *.phtml κ.α.). Η ενσωμάτωση του κώδικα σε όποια σελίδα ενσωματωθεί θα εκτελεστεί δυναμικά στον εξηπηρετητή.[24], [15] 3.5. ΤΟ ΣΥΣΤΗΜΑ ΒΑΣΗΣ ΔΕΔΟΜΕΝΩΝ MYSQL Το σύστημα MySQL αποτελεί το πιο ευρέως διαδεδομένο σύστημα βάσης δεδομένων, το οποίο διαθέτει την ιδιότητα να συνδέεται επιτυχώς με γλώσσες όπως η PHP. Η άδεια χρήσης του συγκαταλέγεται στη χρήση ελεύθερου λογισμικού. Το σύστημα MySQL είναι ένα σύστημα το οποίο εκτελείται στον εξυπηρετητή και είναι η πλέον κατάλληλη για μικρές, αλλά και μεγάλες εφαρμογές. Χαρακτηρίζεται από την ταχύτητά του, την αξιοπιστία του και την ευκολία της χρήσης του. Όλα τα δεδομένα μιας βάσης δεδομένων αποθηκεύονται σε πίνακες. Κάθε πίνακας χαρακτηρίζεται ως μία συλλογή σχεσιακών δεδομένων και αποτελείται από στήλες και γραμμές.[24][15] Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 35
36 Β.ΕΙΔΙΚΟ ΜΕΡΟΣ 4. Η Σάρωση Δικτύου και η χρήση της στον έλεγχο του δικτύου Στο ειδικό μέρος γίνεται η αναφορά στο εργαλείο δικτύου NMAP και η καταγραφή των διαδικασιών της εφαρμογής. Οι άξονες είναι δύο: α) οι γνώσεις που χρειάζονται σχετικά με την μορφολογία και τις υποδομές των δικτύων και β) οι διαδικασίες της εφαρμογής. Η εφαρμογή που διαχειρίζεται το Auditing εργαλείο δικτύου NMAP είναι σε πλατφόρμα Web και τρέχει σε αρχιτεκτονική CROSS σε Windows και Linux με την υλοποιήση Εικονικών Μηχανών (Virtual Machines) Η ΣΑΡΩΣΗ ΤΟΥ ΔΙΚΤΥΟΥ Ο όρος σάρωση δικτύου αναφέρεται στην εύρεση των ενεργών εξυπηρετητών (hosts) σε ένα δίκτυο, καθώς και των πληροφοριών που τους αφορούν, όπως το λειτουργικό σύστημα των εξυπηρετητών, τις ενεργές θύρες, τις υπηρεσίες και τις εφαρμογές, που τρέχουν σε κάθε θύρα. Η σάρωση δικτύου πραγματοποιείται με τις παρακάτω τεχνικές: Την χαρτογράφηση δικτύου, κατά την οποία στέλνονται μηνύματα και αναμένεται απάντηση από τον ενεργό εξυπηρετητή. Την σάρωση θυρών, όπου πραγματοποιείται η αποστολή μηνυμάτων σε μια συγκεκριμένη θύρα, και αναμένεται απάντηση αν η θύρα είναι ανοικτή. Την ανίχνευση υπηρεσιών, στην οποία αποστέλλονται ειδικά δημιουργημένα μηνύματα σε ανοικτές θύρες, ώστε να υποδειχτεί ο τύπος και η έκδοση της υπηρεσίας μέσω των απαντήσεων σε αυτά τα μηνύματα. Τον εντοπισμό του Λειτουργικού Συστήματος, όπου αποστέλλονται ειδικά δημιουργημένα μηνύματα σε έναν ενεργό εξυπηρετητή, ώστε να υποδειχθεί ο τύπος του λειτουργικού συστήματος μέσω των απαντήσεων σε αυτά τα μηνύματα. Οι πιο αναπτυγμένοι σαρωτές δικτύου μπορούν να εκτελέσουν και άλλες τεχνικές, όπως απόκρυψη (mask) της πηγής της σάρωσης, παροχή επιλογών για τα αρχεία καταγραφών (log file), επιλογές χρονικής διάρκειας της σάρωσης (timing) και παράκαμψη μηχανισμών άμυνας, όπως τα τείχη ασφάλειας (firewall). Γενικά, οι σαρωτές δικτύων μπορεί να χρησιμοποιηθούν για τους εξής σκοπούς: 1) Τον έλεγχο της ασφάλειας ενός συστήματος. 2) Την εξέταση συμμόρφωσης στην πολιτική ασφάλειας. 3) Την διαχείριση αγαθών του συστήματος. 4) Τη δημιουργία λίστας δικτύων και συστημάτων του πληροφοριακού συστήματος. [08], [10], [14] Χαρακτηριστικό των σαρωτών δικτύου, αποτελεί η αναγνώριση της κατάστασης της κάθε θύρας.στην ασφάλεια δικτύων, οι σαρώσεις αυτές στοχεύουν στην εύρεση των ανοικτών θυρών, δηλαδή των θυρών, οι οποίες χρησιμποιούν μια δικτυακή υπηρεσία για την παραλαβή πακέτων. Η επίθεση σε μία θύρα πραγματοποιείται με την αποστολή πακέτων στη συσκευή σε διαφορετικές θύρες. Στόχος της επίθεσης είναι η εύρεση της υπηρεσίας, η οποία εκτελείται στην θύρα αυτή, καθώς και η εύρεση του λειτουργικού συστήματος της συσκευής. Για την προστασία των θυρών είναι απαραίτητη η ρύθμιση του τείχους προστασίας. Υπάρχουν διάφορες εφαρμογές σάρωσης δικτύου, στις οποίες συγκαταλέγονται οι παρακάτω: Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 36
37 Nmap To Nmap αποτελεί ένα ελεύθερο λογισμικό (open source) για την σάρωση δικτύων. Εκτελείται στα περισσότερα λειτουργικά συστήματα, όπως στα Linux, Windows, and MacOSX. Αποτελεί τον πιο διαδεδομένο σαρωτή δικτύων και μπορεί να χρησιμοποιηθεί με επιπρόσθετα εργαλεία, που ενσωματώνονται στο Nmap. ( Superscan Το Superscan έχει αναπτυχθεί από την Foundstone, ως ένα ελεύθερο λογισμικό σάρωσης δικτύων για λειτουργικά συστήματα Windows.( YAPS (Yet Another Port Scanner) Αποτελεί ένα ελεύθερο λογισμικό (open source) σάρωσης θυρών για λειτουργικά συστήματα Windows. Διαθέτει ένα απλό γραφικό περιβάλλον και έχει τη δυνατότητα να σαρώνει πολλαπλές θύρες. ( Angry IP Scanner Αποτελεί ένα ελεύθερο λογισμικό σάρωσης διευθύνσεων IP και θυρών, εκτελέσιμο σε λειτουργικά συστήματα Linux, Windows, and MacOSX. Σχεδιάστηκε με στόχο να είναι γρήγορο και απλό στη χρήση του ( NEWT Αποτελεί ένα λογισμικό σάρωσης δικτύου για τα συστήματα Windows. Διαθέτει δύο εκδόσεις, την ελεύθερη (freeware) και την εμπορική (commercial). Η ελεύθερη έκδοση έχει σταματήσει να υποστηρίζεται, ενώ η εμπορική έκδοση ανανεώνεται συχνά. ( [08] Επιλογή εργαλείου σάρωσης Μετά την σύγκριση των χαρακτηριστικών των παραπάνω λογισμικών αποδείχτηκε, ότι τo Nmap είναι ένα από τα πιο ολοκληρωμένα συστήματα σάρωσης δικτύου. Χρησιμοποιείται συχνά για την εξέταση μεγάλου αριθμού θυρών των εξυπηρετητών. Εντούτοις, η γραμμή εντολών του δεν είναι τόσο φιλική προς το χρήστη [8], [9]. Έχουν γίνει στο παρελθόν διάφορες απόπειρες δημιουργίας γραφικού περιβάλλοντος, οι οποίες υστερούσαν σε σχέση με το πλήθος των ιδιοτήτων που προσφέρει το Nmap[13]. Στη συνέχεια παρουσιάζεται το λογισμικό Nmap, τα υπάρχοντα γραφικά περιβάλλοντα που έχουν αναπτυχθεί και οι λόγοι που οδήγησαν στην ανάπτυξη της εφαρμογής της παρούσας μελέτης ΤΟ ΕΡΓΑΛΕΙΟ ΣΑΡΩΣΗΣ NMAP Ο όρος Nmap αναφέρεται στη χαρτογράφηση του δικτύου (Network Mapping). Το Nmap αποτελεί ένα δικτυακό εργαλείο για την ανάλυση των δικτύων. Σχεδιάστηκε για να ελέγχει μικρά και μεγάλα δίκτυα.πιο αναλυτικά, είναι ένα ελεύθερο λογισμικό που έχει ως βασικό στόχο την ανίχνευση των δικτυακών συσκευών, των λειτουργικών συστημάτων κάθε συσκευής, καθώς και τον έλεγχό του λογισμικού που εκτελείται σε συσκευή. Επίσης, χρησιμοποιείται για την εύρεση των ανοιχτών θυρών, στις οποίες μπορούν να συνδεθούν χρήστες, και των υπηρεσιών, που παρέχονται στις θύρες αυτές. Χρησιμοποιεί RAW IP πακέτα για να μπορεί να ανιχνεύει τους εξυπηρετητές (hosts), που είναι σε λειτουργία στο δίκτυο, τις υπηρεσίες που εκτελούνται και γενικά το λειτουργικό σύστημα. Με την χρήση και την λειτουργία του συγκεκριμένου λογισμικού παρέχεται µια αναλυτική εικόνα του δικτύου, φανερώνοντας πιθανά δικτυακά προβλήματα και ελλείψεις ασφάλειας. Στη βασική του έκδοση δε διαθέτει γραφικό περιβάλλον.[22] Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 37
38 Γραφικά Περιβαλλοντα Κατά τη διάρκεια της ζωής του, το Nmap έχει αναπτύξει μια μεγάλη κοινότητα, η οποία θέλοντας να προσφέρει ένα πιο φιλικό και εύχρηστο περιβάλλον για το Nmap ανέπτυξε μια σειρά από γραφικά περιβάλλοντα. Σε αυτά τα γραφικά περιβάλλοντα περιλαμβάνονται τα εξής: Nmap Online, το οποίο αποτελεί ένα διαδικτυακό περιβάλλον για το Nmap, το οποίο επιτρέπει στο χρήστη να σαρώσει το τοπικό του δίκτυο. Nmap-CGI, το οποίο αποτελεί μία διαδικτυακή εφαρμογή, η οποία χρησιμoποιεί το Nmap για τη σάρωση του τοπικού δικτύου του χρήστη. Μέσω της εφαρμογής ορίζονται επίπεδα των δικαιωμάτων του χρήστη, ώστε να περιορίζεται η πρόσβαση των αποτελεσμάτων στους αντίστοιχους αρμόδιους. Nmap-Parser, ένα perl πρόγραμμα που επιτρέπει την ανάγνωση και παρουσίαση ενός XML αποτελέσματος του Nmap σε πιο αναγνώσιμη μορφή. Qpenmapfe, το οποίο αναπτύχθηκε ως ένα γραφικό περιβάλλον για το Nmap στα χειροκίνητες συσκευές τύπου Sharp Zaurus. Remote nmap (Rnmap), το οποίο αποτελεί ένα ζεύγος προγραμμάτων πελάτη και εξυπρετητή. Επιτρέπουν σε εξουσιοδοτημένους χρήστες να εκτελέσουν σαρώσεις θυρών από τον κεντρικό εξυπηρετητή. XNmap, το οποίο αναπτύχθηκε ως ένα γραφικό περιβάλλον για τα λειτουργικά συστήματα Mac Zenmap: OS X. [13] Το εργαλείο Zenmap αποτελεί το επίσημο εικονικό περιβάλλον του Nmap. Στόχος του είναι η διευκόλυνση της χρήσης του nmap από τους χρήστες, αφού προσφέρεται στο χρήστη ένα γραφικό περιβάλλον, με το οποίο μπορούν να εκτελεστούν οι λειτουργίες του Nmap. Στα χαρακτηριστικά του συγκαταλέγονται [14]: Το γραφικό περιβάλλον, το οποίο παρέχεται, Η εύρεση των υπαρχόντων εξυπηρετητών στο δίκτυο, Η εύρεση του λειτουργικού συστήματος που χρησιμοποιείται από τον κάθε εξυπηρετητή, Η διευκόλυνση της χρήσης του σε σχέση με το Nmap. Επιπλέον μέσω του Zenmap παρέχονται στον χρήστη: o Η ικανότητά να αποθηκεύει εντολές του χρήστη για την διευκόλυνση της χρήσης τους, o Η παρουσίαση προηγούμενων σαρώσεων, οι οποίες έχουν διασωθεί σε μορφή XML ή.txt αρχείων, o Τα αποθηκευμένα αποτελέσματα σάρωσης μπορούν να συγκριθούν μεταξύ τους για τον εντοπισμό διαφορών. o Μια προσωρινή βάση δεδομένων σε αρχείο zenmap.db, η θέση του οποίου εξαρτάται από την πλατφόρμα. Ο προκαθορισμένος χρόνος αποθήκευσης των δεδομένων στη βάση, ανέρχεται στις 60 μέρες με δυνατότητα τροποποίησής του. Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 38
39 4.2.2 H Ασφάλεια και η επιβάρυνση του συστήματος από το Zenmap Παρόλα τα πλεονεκτήματα και τις υπηρεσίες που προσφέρει το Zenmap, όπως την ενσωμάτωση εξωτερικών λογισμικών, προκύπτουν ορισμένα προβλήματα από τη χρήση του. Το πρώτο πρόβλημα αφορά την κατανάλωση χώρου στο δίσκο, που προκύπτει από την συχνή αποθήκευση των σαρώσεων. Όποτε πραγματοποιείται μία σάρωση τα δεδομένα αποθηκεύονται σε μία προσωρινή βάση δεδομένων. Στη συνέχεια, ο χρήστης καλείται να αποφασίσει, αν αυτά τα δεδομένα θα θελήσει να τα χρησιμοποιήσει στο μέλλον για τυχόν συγκρίσεις. Σε αυτή την περίπτωση, η σάρωση θα αποθηκευτεί σε μορφή αρχείου εγγράφου (XML, TXT), σε συγκεκριμένο χώρο στο σύστημα. Σε περίπτωση μεγάλου αριθμού σαρώσεων, απαιτείται αυστηρή οργάνωση των αρχείων, και τακτικός έλεγχός τους για τυχόν τροποποιήσεις παραβιάσεις. Αυτό στη συνέχεια, παρουσιάζει το επόμενο πρόβλημα του λογισμικού Zenmap, την ασφάλεια των αποτελεσμάτων εντός του συστήματος. Όταν δημιουργείται ένα αρχείο εγγράφου ο διαχειριστής καλείται, να ορίσει τα δικαιώματα πρόσβασης του από κάθε χρήστη του συστήματος, καθώς και τις ιδιότητες του χώρου, στον οποίο αποθηκεύονται. Επίσης, εξαιτίας των κινδύνων, που παρουσιά-ζουν ενδεχόμενες εσωτερικές και εξωτερικές απειλές του συστήματος, είναι απαραίτητη η κρυπτογράφηση του. Για την επίλυση αυτών των θεμάτων, αλλά και τη βελτιστοποίηση της διεπαφής του χρήστη με το Nmap, κρίθηκε σκόπιμο η δημιουργία της διαδικτυακής εφαρμογής WebNmap [8],[9],[13],[22], η οποία θα κάνει χρήση μίας βάσης δεδομένων, για την απομακρυσμένη αποθήκευση και προστασία των δεδομένων των σαρώσεων. Η υλοποίηση της, πραγματοποιήθηκε μέσω της γλώσσας HTML για το γραφικό περιβάλλον, με τη βοήθεια CSS για τη μορφοποίηση της. Επίσης, για την πραγματοποίηση των διεργασιών επιστρατεύτηκαν η γλώσσες PHP και Javascript, καθώς και η MySQL για τη δημιουργία της βάσης δεδομένων ΛΕΙΤΟΥΡΓΙΕΣ ΤΟΥ NMAP/WEBNMAP Καθορισμός Δικτύου Όπως προαναφέρθηκε μία από της βασικές λειτουργίες του Nmap, αποτελεί ο καθορισμός του δικτύου προς εξέταση. Δίνεται στο χρήστη η δυνατότητα ανάλυσης όλου του δικτύου, ή ενός επιλεγμένου εξυπηρετητή. Το Nmap υποστηρίζει διευθυνσιοδότηση CIDR (Classless Inter-Domain Routing), προσφέροντας την δυνατότητα να χρησιμοποιηθούν τα πρόθεματα /numbits για τον έλεγχο ενός ολόκληρου δικτύου. H διεύθυνση /24 περιέχει 256 hosts, από μέχρι και Η επιλογή /24 στο τέλος, υποδηλώνει τα πρώτα 24 bits της διεύθυνσης IP, συμβολίζουν τη διεύθυνση του δικτύου. Για παράδειγμα, μπορούμε να δώσουμε nmap /24.[22] Port States Κατά την εκτέλεση της σάρωσης, το nmap χωρίζει τις θύρες σε 6 κατηγορίες, ανάλογα με την απάντηση στα πακέτα που θα αποστείλει: 1. Ανοικτή (Open) Στην περίπτωση που μια εφαρμογή τρέχει πίσω από τη θύρα και δέχεται συνδέσεις. Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 39
40 2. Κλειστή (Closed) Στην περίπτωση που η θύρα λαμβάνει τα πακέτα του Nmap, αλλά δεν υπάρχει κάποια εφαρμογή που να τη χρησιμοποιεί. 3. Φιλτραρισμένη (Filtered) Στην περίπτωση που το nmap δε μπορεί να αποφασίσει αν η θύρα είναι ανοικτή γιατί κάποια φίλτρα πακέτων εμποδίζουν τα πακέτα του να φτάσουν στον προορισμό. 4. Μη-φιλτραρισμένη (Unfiltered) Στην περίπτωση που η θύρα είναι προσβάσιμη αλλά το nmap δεν ξέρει αν είναι ανοικτή ή όχι. 5. Ανοικτή Φιλτραρισμένη (open filtered) Στην περίπτωση που το nmap δεν είναι δυνατό να αποφασίσει αν η συγκεκριμένη θύρα είναι ανοικτή ή φιλτραρισμένη. 6. Κλειστή Φιλτραρισμένη (closed filtered) Στην περίπτωση που το nmap δεν είναι δυνατό να αποφασίσει αν η συγκεκριμένη θύρα είναι κλειστή ή φιλτραρισμένη.[22] Τεχνικές Σάρωσης Θυρών (Port Scanning) TCP connect Αποτελεί την επιλογή -st. Το TCP connect scan αποτελεί την πιο απλή τεχνική σάρωσης συστήματος. Χρησιμοποιώντας την κλήση σύνδεσης του συστήματος (connect system call) του λειτουργικού-στόχου, ανοίγεται μία σύνδεση για κάθε ανοιχτή θύρα (port). H σάρωση αυτή είναι θορυβώδης και εύκολα ανιχνεύσιμη. Το σύστημα-στόχος καταγράφει τις επιτυχημένες και αποτυχημένες απόπειρες σύνδεσης. [09], [22] TCP SYN Scan Άλλη μία συχνή επιλογή σάρωσης είναι η TCP SYN (Half Open) scan. Κατά την σάρωση αυτήν οι ανοικτές συνδέσεις στο επιτιθέμενο σύστημα δεν κλείνουν. Ο σαρωτής στέλνει ένα SYN πακέτο στο στόχο και αναμένει απάντηση. Αν η θύρα είναι ανοικτή, ο στόχος απαντά στον σαρωτή με ένα SYN ACK πακέτο, διαφορετικά, αν η θύρα είναι κλειστή, ο σαρωτής απαντά με ένα πακέτο RST. Σε περίπτωση που το πακέτο SYN δεν απαντηθεί από το σύστημα μετά από αρκετές επανασυν-δέσεις, τότε η θύρα θεωρείται φιλτραρισμένη. Ομοίως, αν η θύρα απαντήσει με σφάλμα τύπου ICMP unreachable. Στα πλεονεκτήματα αυτής της σάρωσης συγκαταλέγεται η δυσκολία του εντοπισμού της, δεδομένου ότι το σύστημα-στόχος είναι αυτό που κλείνει τις ανοικτές συνδέσεις, και δεν είναι ορισμένο να καταγράφει αυτού του είδους τις σαρώσεις. [09], [22] TCP FIN, XMAS, NULL Scans Υπάρχουν τρεις σαρώσεις, οι οποίες λειτουργούν με παρόμοιο τρόπο, δηλαδή χρησιμοποιούν τα TCP RFC flags, για να διαχωρίσουν τις ανοικτές από τις κλειστές πόρτες. Συγκεκριμένα, αποστέλνεται από το Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 40
41 σύστημα-σαρωτή ένα TCP πακέτο με σεταρισμένα header flags(fin, URG, PSH), και αναμένεται απάντηση από κάθε θύρα του συστήματος στόχου. Οι κλειστές θύρες απαντούν με ένα RST πακέτο, εν αντιθέσει με τις ανοικτές, οι οποίες θα αγνοήσουν τα πακέτα. Σε αυτού του είδους σαρώσης συγκαταλέγονται οι παρακάτω: 1) Η TCP FIN σάρωση, η οποία σετάρει το FIN flag στο header του μηνύματος. 2) Η XMAS σάρωση, η οποία σετάρει τα flags PSH, URG, FIN στο header, δημιουργώντας ένα χριστουγεννιάτικο δέντρο από τα σεταρισμένα bits. 3) Η NULL σάρωση, η οποία χρησιμοποιώντας μια σειρά από μοναδικά καθορισμένα TCP πακέτα, χωρίς τη χρήση flags. Στα πλεονεκτήματα των προαναφερθέντων σαρώσεων συγκατελέγονται η ταχύτητά τους, και η ικανότητά τους να διαφεύγουν του εντοπισμού των περισσότερων τειχών προστασίας(firewalls), φίλτρων πακέτων, καθώς και των προγράμματων ανίχνευσης σάρωσης. Αξίζει να σημειωθεί, ότι οι σαρώσεις αυτές είναι αποτελεσματικές ενάντια σε συστήματα που ακολουθούν το πρότυπο RFC 793, όπως τα συστήματα UNIX. [09], [22] TCP ACK Scan Μία άλλη τεχνική σάρωσης αποτελεί η ACK σάρωση, η οποία χρησιμοποιείται για τη χαρτογράφηση των κανόνων ενός τείχους προστασίας (firewall). Χαρακτηριστικό αυτής αποτελεί η ανίχευση φιλτραρισμένων και μη θυρών, χωρίς να καθορίζεται αν είναι κλειστές ή ανοικτές. Αν το πακέτο ACK, που αποστέλει ο σαρωτής, απαντηθεί με ένα πακέτο RST, τότε η θύρα είναι μη-φιλτραρισμένη, αλλιώς αν η θύρα δεν θα απαντήσει ή θα επιστρέψει σφάλμα ICMP. [09], [22] TCP Window Scan Μια βελτιωμένη εκδοχή της σάρωσης ACK αποτελεί η σάρωση TCP Window, η οποία εκτός του διαχωρισμού μεταξύ φιλτραρισμένων και μη θυρών, επιπρόσθετα διαχωρίζει τις ανοικτές από τις κλειστές θύρες, ελέγχοντας το μέγεθος του πεδίου window στο RST πακέτο. Συγκεκριμένα, αν το μέγεθος του πεδίου είναι θετικό, η θύρα είναι ανοικτή, διαφορετικά αν το μέγεθος είναι μηδενικο, τότε η θύρα είναι κλειστή. Δεν θεωρείται αποτελεσματική τεχνική σάρωσης, καθότι συστήματα που δε το υποστηρίζουν, δεν επιστρέφουν αξιόπιστα αποτελέσματα. [09], [22] 4.4. ΓΕΝΙΚΕΣ ΕΠΙΛΟΓΕΣ Τύποι PING Για την εύρεση των προσβάσιμων hosts, το σύστημα με τη βοήθεια ενός προγράμματος (ping) αποστέλει μηνυμάτα ICMP Echo Request και αναμένει απάντηση. Στο nmap η διαδικασία ping μπορεί να εκτελεστεί με τέσσερις διαφορετικούς τρόπους: 1) ICMP ping: Στέλνεται ένα μήνυμα ICMP Echo Request και αναμένεται απάντηση από τους hosts. 2) TCP ping: Στέλνεται ένα μήνυμα TCP SYN και αναμένεται απάντηση (SYN/ACK) από τους hosts. O χρήστης μπορεί να καθορίζει συγκεκριμένο port. 3) TCP&ICMP Ping: Συνδυασμός των παραπάνω. Αποτελεί την προκαθορισμένη (default) επιλογή του Nmap. 4) Don t Ping: Αποφεύγεται η διαδικασία του ping, ώστε να εντοπιστούν και άλλα hosts, τα οποία δεν είναι προσβάσιμα. [09] Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 41
42 Άλλες Επιλογές Σάρωση UDP (UDP Scan) Στην σάρωση UDP χρησιμοποιείται το πρωτόκολλο UDP, το οποίο χρησιμεύει στην εύρεση μεγαλύτερου αριθμού θυρών, ιδιαίτερα σε συστήματα Sοlaris. Κλασικά παραδείγματα τέτοιων υπηρεσιών είναι είναι οι υπηρεσίες DNS, SNMP, και DHCP. Μειονέκτημα της σάρωσης αυτής αποτελεί η αργή εκτέλεσή της, και η δυσκολία της σε σχέση με τις αντίστοιχες τεχνικές TCP. Μπορεί να χρησιμοποιηθεί σε συνδυασμό με κάποια τεχνική TCP για την εύρεση περισσότερων θυρών. Κατά την εκτέλεσή της στέλνεται ένα μήνυμα UDP σε όλες τις θύρες. Αν η απάντηση μιας θύρας είναι σφάλμα ICMP, ότι ο host είναι απρόσιτος, όπως τύπου 3 κωδικού 3, τότε η θύρα θεωρείται κλειστή. Σε περίπτωση άλλου σφάλματος ICMP, δηλαδή ότι ο host είναι απρόσιτος, όπως τύπου 3 κωδικού 0,1,2,9,10 ή 13, η θύρα θεωρείται φιλτραρισμένη. Στις περιπτώσεις που απαντηθεί το πακέτο UDP από την υπηρεσία μιας θύρας, τότε η θύρα σηματοδοτείται ως ανοικτή, ενώ αν μετά από της επανακλήσεις το πακέτου του σαρωτή δεν απαντηθεί η θύρα θεωρείται ανοικτή φιλτραρισμένη. [09], [22] Απομακρυσμένη Κλήση Προγράμματος - Remote Program Call (RPC) Σκοπός αυτής της επιλογής είναι ο εντοπισμός και η αναγνώριση των εφαρμογών RPC κατά την εκτέλεση μιας σάρωσης. Κάθε ανοικτή θύρα λαμβάνει ένα μήνυμα RPC NULL, το οποίο θα απαντηθεί, από όποια εφαρμογή rpc εκτελείται. [09], [22] Αντιπερισπασμοί (Decoys) Η επιλογή αυτή χρησιμοποιείται για την απόκρυψη του σαρωτή, παρουσιάζοντας ψεύτικες IPs σε συνδυασμό με αυτήν του σαρωτή, ως τους εκτελεστές της σάρωσης. Δυσκολεύει τον στόχο να αναγνωρίσει τον πραγματικό σαρωτή. [09], [22] Γρήγορη σάρωση (Fast scan) Μειώνει τον αριθμό των θυρών, που θα σαρωθούν. [09], [22] Κατακερματισμός (Fragmentation) Η επικεφαλίδα (ΤCP header) διασπάται σε μικρότερα κομμάτια ώστε να μην εντοπιστεί εύκολα από τα φίλτρα πακέτων και τα συστήματα ανίχνευσης εισβολής (IDS). [09], [22] Don t resolve Κατά την επιλογή αυτή δεν επιχειρείται η αντιστοίχιση ενός domain name με μια διεύθυνση IP (DNS Resolution). [09], [22] Χρήση συσκευής (use device) Με την επιλογή αυτή ορίζεται η διεπαφή (interface) που θα χρησιμοποιηθεί για την ανταλλαγή των πακέτων. Συνήθως επιλέγεται αυτόματα από το πρόγραμμα. [09], [22] Εύρεση υπηρεσιών που εκτελούνται στον host (Verbose) Αποτελεί την επιλογή -sv. Με την συγκεκριμένη επιλογή το nmap μπορεί να εμφανίσει αναλυτικά πληροφορίες κατά την ώρα της εκτέλεσης, όπως τις υπηρεσίες και τις εκδόσεις τους που τρέχουν στις πόρτες που έχουν βρεθεί ανοικτές σε ένα υπολογιστικό σύστημα.[22] Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 42
43 Εύρεση λειτουργικού συστήματος (ΟS detection) Αποτελεί την επιλογή Ο. Με την συγκεκριμένη επιλογή το nmap μπορεί να εντοπίσει το λειτουργικό σύστημα που τρέχει ο host στόχος. Με χρήση της επιλογής -Α το nmap εκτελεί αυτόματα εύρεση υπηρεσιών και λειτουργικού συστήματος ταυτόχρονα.[22] 4.5. Windows Platform Η εφαρμογή WebNmap δημιουργήθηκε με σκοπό την δυνατότητα εκτέλεσής της σε πλατφόρμες Windows. Στη συνέχεια παρουσιάζεται η εκτέλεση της εφαρμογής μέσω Xampp εξυπηρετητή σε τοπικό δίκτυο, και η σάρωση του δικτύου αυτού και η εμφάνιση των αποτελεσμάτων του. Εικόνα 5. Ενεργοποίηση της XAMPP πλατφόρμας. Η εφαμογή WebNmap επιτρέπει την εκτέλεση εντολών του προγράμματος Nmap με στόχο μία μεμονω-μένη διεύθυνση IP ή ένα πλήθος διευθύνσεων IP.Στη συνέχεια ο χρήστης επιλέγει τις παραμέτρους της σάρωσης, όπως τον τύπο της σάρωσης UDP, TCP, RPC, τον τύπο του Ping που εφαρμόζεται, την σάρωση συγκεκριμένης θύρας και άλλα. Τέλος επιλέγεται η τεχνική σάρωσης θυρών. Πατώντας το πλήκτρο <Scan> εκτελείται η εντολή και στο τέλος της εκτέλεσης παρουσιάζονται σε ένα Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 43
44 πλαίσιο κάτω τα αποτελέσματα της εντολής.για τους σκοπούς της διπλωματικής εκτελέστηκαν ερωτήματα για κάθε τύπου τεχνικής σάρωσης θύρας. Οι εικόνες 7 εως 11 παρουσιάζουν τα αποτελέσματα εκτέλεσης από κάθε τύπου τεχνική σάρωσης θύρας: Εικόνα 6. Web εφαρμογή Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 44
45 Επιλογή SYN STEALTH και εμφάνιση αποτελεσμάτων. Εικόνα 7. Επιλογή SYN STEALTH Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 45
46 Επιλογή XMAS SCAN και εμφάνιση αποτελεσμάτων. Εικόνα 8. Επιλογή XMAS SCAN Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 46
47 Εικόνα 9. Εμφάνιση αποτελεσμάτων XMAS SCAN Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 47
48 Εικόνα 10. Εμφάνιση αποτελεσμάτων XMAS SCAN Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 48
49 Επιλογή ACK SCAN και εμφάνιση αποτελεσμάτων. Εικόνα 11. Επιλογή ACK SCAN Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 49
50 4.6. Linux Platform Η εφαρμογή WebNmap διαθέτει τη δυνατότητα εκτέλεσής και σε λογισμικό Unix, όπως φαίνεται παρακάτω. Ενεργοποίηση της XAMPP πλατφόρμας. Εικόνα 12. Ενεργοποίηση της XAMPP πλατφόρμας. Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 50
51 Εικόνα 13. Ενεργοποίηση της XAMPP πλατφόρμας. Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 51
52 Στη συνέχεια πραγματοποιήθηκαν οι ίδιες σαρώσεις στο τοπικό δίκτυο του Linux λειτουργικού. Τα αποτελέσματα αυτών των σαρώσεων παρουσιάζονται στις εικόνες 14 εώς 19. Εικόνα 14. H Web εφαρμογή Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 52
53 Επιλογή SYN STEALTH και εμφάνιση αποτελεσμάτων. Εικόνα 15. Επιλογή SYN STEALTH Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 53
54 Επιλογή XMAS SCAN και εμφάνιση αποτελεσμάτων. Εικόνα 16. Επιλογή XMAS SCAN Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 54
55 Εμφάνιση αποτελεσμάτων XMAS SCAN Εικόνα 17. Εμφάνιση αποτελεσμάτων XMAS SCAN Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 55
56 Επιλογή ACK SCAN και εμφάνιση αποτελεσμάτων. Εικόνα 18. Επιλογή ACK SCAN Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 56
57 Εικόνα 19. Επιλογή ACK SCAN και εμφάνιση αποτελεσμάτων Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 57
58 Αφού ολοκληρωθεί μία σάρωση, δίνεται στο χρήστη η δυνατότητα αποθήκευσης των αποτελε-σμάτων στη βάση δεδομένων επιλέγοντας το πλήκτρο <Save Results>, το οποίο θα μεταφέρει τον χρήστη στη σελίδα Αποθήκευσης. Αξίζει να σημειωθεί ότι ο χρήστης μπορεί να παρακολουθήσει την εξέλιξη και την αλλαγή των θυρών μιας διεύθυνσης IP στη διάρκεια του χρόνου επιλέγοντας στην κορυφή της σελίδας <Latest Scan Results>, ή να συγκρίνει δύο αποτελέσματα σαρώσεων μεταξύ αναλυτικά επιλέγοντας <Compare Scans> στην κορυφή της σελίδας Αποθήκευση αποτελεσμάτων σάρωσης στη βάση δεδομένων. Ένα προτέρημα της εφαρμογής μας σε σχέση με άλλα γραφικά περιβάλλοντα για το nmap, όπως το zenmap, είναι η υποστήριξη και χρήση μιας βάσης δεδομένων για την αποθήκευση και διαχείριση των δεδομένων από την κάθε σάρωση που πραγματοποιεί ο χρήστης. Σε αντιθεση με το zenmap, το οποίο αποθηκεύει τις σαρώσεις του σε μορφή αρχείων, ώστε να πραγματοποιηθούν περαιτέρω διεργασίες, η δική μας εφαρμογή ανακτά τις σαρώσεις από τη βάση με μορφή ιστορικού επιτρέποντας την άμεση αναζήτηση και σύγκριση αποτελεσμάτων με εύκολο και γρήγορο τρόπο. Παρακάτω παρουσιάζεται ο τρόπος αποθήκευσης των αποτελεσμάτων. Είκόνα 20. Παρουσίαση όλων των Διευθύνσεων IP που βρέθηκαν, καθώς και των θυρών, προς αποθήκευση στη βάση δεδομένων. Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 58
59 4.8. Παρουσίαση των πιο πρόσφατων σκαναρισμάτων Στη σελίδα αυτή παρουσιάζονται όλες οι διευθύνσεις IP, η τελευταία φορά που σκαναρίστηκαν, η εντολή που εκτελέστηκε στην τελευταία σάρωση, καθώς και η κατάσταση του host κατά την τελευταία σάρωση. Είκόνα 21. Παρουσίαση όλων των Διευθύνσεων IP που βρέθηκαν σε κάθε σάρωση, καθώς και των θυρών τους. Στη συνέχεια ο χρήστης μπορεί να επιλέξει ένα host και να παρουσιάσει όλες τις θύρες του host αυτού. Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 59
60 Είκόνα 21. Επιλογή της διεύθυνσης IP και της επιθημητης θύρας. Εικόνα 22.Παρουσίαση της εξέλιξης της κατάστασης της θύρας στη διάρκεια του χρόνου. Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 60
61 4.9 Σύγκριση αποτελεσμάτων/σαρώσεων Είκόνα 23. Οθόνη επιλογής των δύο σαρώσεων προς σύγκριση. Αφού επιλεγχτούν από τον χρήστη δύο scan ids (σαρώσεις), πατώντας το κουμπί <<Get selections>> θα δημιουργηθεί ένας πίνακας με τα αποτελέσματα της σύγκρισης. Κάθε συνδυασμός host/port ελέγχεται αν υπάρχει σε κάθε σάρωση, και εμφανίζονται περαιτέρω πληροφορίες για την υπηρεσία, την κατάσταση του host και του port. Στην τελευταία στήλη καταγράφεται αν εντοπίστηκε κάποια αλλαγή (με κόκκινο χρώμα) και αν ναι, σημειώνεται η πιο πρόσφατη πληροφορία από τις επιλεγμένες. Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 61
62 Είκόνα 24. Σύγκριση των δύο διευθύνσεων IP και των αντίστοιχων θύρων τους. Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 62
63 Είκόνα 25. Στη τελευταία στήλη παρουσιάζεται η αλλαγή που συνέβη μεταξύ των δύο σαρώσεων. Αν υπάρχει διαφορά μεταξύ αυτών των θυρών και των διευθύνσεων, η στήλη χρωματίζεται κόκκινη. Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 63
64 Είκόνα 26. Η Διαδραστικότητα στην αναφορά. Όταν ο κέρσορας περάσει πάνω από μία γραμμή του πίνακα, η γραμμή αυτή χρωματίζεται. Σε περίπτωση που δεν υπάρχει αλλαγή, ο πίνακας σύγκρισης φαίνεται στην εικόνα 27: Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 64
65 Είκόνα 27. Αν υπάρχει διαφορά μεταξύ των θυρών και των διευθύνσεων των δύο σαρώσεων, η στήλη χρωματίζεται πράσινη. Ανάλυση και Δημιουργία εργαλείου ελέγχου ασφάλειας Σελίδα 65
Δίκτυα Υπολογιστών I
Δίκτυα Υπολογιστών I Σχεδίαση και Αρχιτεκτονική Δικτύων Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) MYY703: Δίκτυα Υπολογιστών I 1 / 19 Διάρθρωση
GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων
GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων Εισηγητής Νικόλαος Δούλος IT & Business Development Consultant n.doulos@altiusconsultants.gr Mobile : 6936 733 950 tel : 210 60 46 340 www.altiusconsultants.gr
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας
Δίκτυα Υπολογιστών Firewalls Χάρης Μανιφάβας 1 Επικοινωνία Βασίζεται στη μεταβίβαση μηνυμάτων (λόγω απουσίας διαμοιραζόμενης μνήμης) Απαιτείται συμφωνία φόρμας μηνυμάτων Πρότυπο Στόχος τυποποίησης = Συνεργασία
Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)
Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα 1.7 - Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Πρωτόκολλο είναι ένα σύνολο κανόνων που πρέπει να ακολουθήσουν όλοι οι σταθμοί εργασίας σε ένα δίκτυο ώστε να μπορούν
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. ίκτυα Υπολογιστών Ι. To Μοντέλο OSI. Αναπλ. Καθηγ. Π. εμέστιχας
Πανεπιστήμιο Πειραιά To Μοντέλο OSI pdemest@unipi.gr ιάρθρωση Το μοντέλο αναφοράς OSI Επίπεδα Πρωτόκολλα, κατανομή πρωτοκόλλων σε στοιχεία δικτύου Αντιστοιχία τστοχα μοντέλων OSI και Internet Ανάλυση Επιπέδων
ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα
Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών
Ασφάλεια Υπολογιστικών Συστηµάτων
Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες
ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ
ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ Εισαγωγή Το πρόβλημα της διαχείρισης της ασφάλειας πληροφοριών αποτελεί ένα ιδιαίτερα σημαντικό ζήτημα για τα σύγχρονα πληροφοριακά συστήματα, καθώς
Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών
Εισαγωγή στην επιστήμη των υπολογιστών Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών 1 ίκτυα μικρά και μεγάλα Ένα δίκτυο υπολογιστών (computer network) είναι ένας συνδυασμός συστημάτων (δηλαδή, υπολογιστών),
Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο
Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρωτόκολλα και Αρχιτεκτονική Δικτύου Για να ανταλλάξουν δεδομένα δύο σταθμοί, εκτός από την ύπαρξη διαδρομής μεταξύ
Κεφάλαιο 2. Υπολογιστές και Τεχνολογία Επικοινωνιών Παρελθόν - Παρόν - Μέλλον
Κεφάλαιο 2 Υπολογιστές και Τεχνολογία Επικοινωνιών Παρελθόν - Παρόν - Μέλλον Εισαγωγή Μέσα αποθήκευσης Δίκτυα υπολογιστών Βάσεις δεδομένων Δίκτυα Υπολογιστών Σύνολο από υπολογιστές ή συσκευές διασυνδεδεμένες
Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530
Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές
Σκοπιµότητα των firewalls
Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και
Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;
Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)
Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
7.2.2 Σχέση OSI και TCP/IP
Κεφάλαιο 7 7.2.2 Σχέση OSI και TCP/IP Σελ. 226-230 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Γνωστό μοντέλο OSI διασύνδεσης ανοικτών συστημάτων.
Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια
Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια
Μάθημα 5: To Μοντέλο Αναφοράς O.S.I.
Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. 5.1 Γενικά Τα πρώτα δίκτυα χαρακτηρίζονταν από την «κλειστή» αρχιτεκτονική τους με την έννοια ότι αυτή ήταν γνωστή μόνο στην εταιρία που την είχε σχεδιάσει. Με τον
ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ
ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;
Επαναληπτικές Ασκήσεις Μαθήματος
Επαναληπτικές Ασκήσεις Μαθήματος Ερώτηση: EAM1. Ποιο από τα παρακάτω χαρακτηριστικά δεν αποτελεί κριτήριο κατηγοριοποίησης δικτύων. Κλίμακα Τεχνολογία μετάδοσης Πλήθος τερματικών εντός του δικτύου Ερώτηση:
ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της
ΕΥΡΩΠΑΪΚΗ ΕΠΙΤΡΟΠΗ Βρυξέλλες, 30.1.2018 C(2018) 471 final ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ της 30.1.2018 που θεσπίζει κανόνες για την εφαρμογή της οδηγίας (ΕΕ) 2016/1148 του Ευρωπαϊκού Κοινοβουλίου
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr » Το SSL (Secure Sockets Layer) αναπτύχθηκε από την εταιρεία Netscape. Η έκδοση 1.0 δεν παρουσιάστηκε
Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP
Κεφάλαιο 7 Διαδικτύωση-Internet 7.2 Τεχνολογία TCP/IP Τι δηλώνει ο όρος «TCP/IP»; Ο όρος TCP/IP αναφέρεται σε μια ομάδα ομοειδών πρωτοκόλλων που χρησιμοποιούνται για την επικοινωνία των δικτύων υπολογιστών
Μάθημα 6: Αρχιτεκτονική TCP/IP
Μάθημα 6: Αρχιτεκτονική TCP/IP 6.1 Συσχέτιση OSI και TCP/IP Η αρχιτεκτονική TCP/IP ακολουθεί ένα πρότυπο διαστρωμάτωσης παρόμοιο με το μοντέλο OSI. Η αντιστοιχία φαίνεται στο σχήμα 6.1. Η ονομασία της
Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων. Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου
Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Στόχοι της παρουσίασης H παρουσίαση αυτή στοχεύει στην απάντηση
Πρότυπα εξασφάλισης του απορρήτου των δεδομένων ( vs Patient Link)
Οι βασικότεροι κίνδυνοι κατά την μετάδοση ενός ηλεκτρονικού μηνύματος είναι: Υποκλοπή πληροφορίας κατά την μετάδοση του μηνύματος Μέσω e-mail δεν παρέχεται πιστοποίηση. Ακόμα και αν η αποστολή γίνεται
Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3.
Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET Εφαρµογές - Ιούλιος 09 1 Εισαγωγή στην τεχνολογία TCP/IP Τεχνολογία TCP/IP TCP/IP Πρωτόκολλα TCP/IP ή τεχνολογία TCP/IP ή τεχνολογία ιαδικτύου (Internet)( ιαδίκτυο
Network Address Translation (NAT)
HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων
Πρωτόκολλα Διαδικτύου
Πρωτόκολλα Διαδικτύου Μέρος 1ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Εισαγωγή στην Τεχνολογία TCP/IP To TCP/IP σημαίνει Transmission Control Protocol / Internet Protocol και θα μπορούσε να θεωρηθεί ότι πρόκειται
Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07
Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος
Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας
Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα
6.2 Υπηρεσίες Διαδικτύου
6.2 Υπηρεσίες Διαδικτύου 1 / 34 Όλες οι υπηρεσίες στο Διαδίκτυο, όπως και πολλές εφαρμογές λογισμικού, στηρίζονται στο μοντέλο Πελάτη Εξυπηρετητή. 2 / 34 Σύμφωνα με αυτό το μοντέλο ο Εξυπηρετητής οργανώνει,
Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας
Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας ίκτυα Η/Υ Μοντέλο TCP/IP Ενότητα E ρ. Ε. Μάγκος Συστήµατα Επικοινωνίας (Ε) (PC) (N) Επικοινωνίες: Εφαρµογές Υπολογιστές ίκτυα πολλές πολλοί N A N
Εισαγωγή στην Πληροφορική
Εισαγωγή στην Πληροφορική Δίκτυα Δεδομένων ΤΕΙ Ιονίων Νήσων Τμήμα Τεχνολόγων Περιβάλλοντος Κατεύθυνση Συντήρησης Πολιτισμικής Κληρονομιάς Βασικές Έννοιες Δίκτυο υπολογιστών: ένα σύνολο διασυνδεδεμένων
Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap
Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...
1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26
1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26 Το δίκτυο ARPANET ήταν ένα δίκτυο μεταγωγής πακέτων που χρηματοδοτήθηκε από το υπουργείο άμυνας των Η.Π.Α. στα τέλη της δεκαετίας του '60. 2 / 26 Από την αρχή κύριος
ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ
Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών
Βασικές Υπηρεσίες Διαδικτύου. Επικοινωνίες Δεδομένων Μάθημα 2 ο
Βασικές Υπηρεσίες Διαδικτύου Επικοινωνίες Δεδομένων Μάθημα 2 ο Μεταφορά αρχείων (File Transfer Protocol, FTP) user at host FTP user interface FTP client local file system file transfer FTP server remote
ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου
ΚΕΦΑΛΑΙΟ 1.7 Πρωτόκολλα και Αρχιτεκτονική Δικτύου Επικοινωνία δύο σταθμών Ύπαρξη διαδρομής Αποκατάσταση σύνδεσης Ο σταθμός-πηγή πρέπει να ξέρει πότε ο σταθμός-προορισμός είναι έτοιμος να λάβει δεδομένα.
Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA
Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας
Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις
Γενικά Μέτρα Προστασίας Πληροφοριακών Συστημάτων από Ηλεκτρονικές Επιθέσεις Φεβρουάριος 2012 Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων Εθνικό CERT Αποστολή Η Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών
1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;
1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα
Φύλλο Κατανόησης 1.8
Σχολικό Έτος : 2012-2013 Τάξη : B Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι - Θεωρία Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya1 Φύλλο Κατανόησης 1.8 1.8. Το μοντέλο OSI Ερωτήσεις
Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α
ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΠΕΙΡΑΙΑ ΤΟΜΕΑΣ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ Η/Υ, ΠΛΗΡΟΦΟΡΙΚΗΣ & ΔΙΚΤΥΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Εργ. Τεχνολογίας Λογισμικού & Υπηρεσιών S 2 E Lab Π Τ Υ Χ Ι
ΙΤ Infrastructures. Cyber Security Presentation
ΙΤ Infrastructures Cyber Security Presentation Σκοπός Παρουσίασης Αρχές ασφαλείας ΙΤ Τομείς Ασφαλείας ΙΤ Δικηγορικά Γραφεία - Προκλήσεις Ασφαλείας ΙΤ Αρχές Ασφαλείας ΙΤ Αναγνώριση Εταιρικών Πόρων & Απειλών
ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο
ΣΕΜΙΝΑΡΙΟ Θεµα : Τι είναι το SSL και πως χρησιµοποιείται. Τι χρειάζεται για να στηθεί ένα SSL. Οµάδα : Παναγιώτης Καλύβας Καρανίκας Γιώργος Μιχάλης Λιβάνιος ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο Εισαγωγή Τι είναι
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ
ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?
Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων
Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Γιάννης Γιαννάκος Ηλεκτρονικός Μηχανικός Ηλεκτρονικών Υπολογιστών/ Α.Δ.Α.Ε. Ηράκλειο,1Δεκεμβρίου 2008 ΟΛΟΚΛΗΡΩΜΕΝΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ
ΕΛΕΓΧΟΣ ΠΡΟΓΡΑΜΜΑΤΟΣ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΣΥΝΕΧΕΙΑΣ (Auditing Business Continuity Plan & Disaster Recovery Plan)
ΕΛΕΓΧΟΣ ΠΡΟΓΡΑΜΜΑΤΟΣ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΣΥΝΕΧΕΙΑΣ (Auditing Business Continuity Plan & Disaster Recovery Plan) CISA, CGEIT, CRISC Project Management Office (PMO) ΘΕΜΑΤΙΚΕΣ ΕΝΟΤΗΤΕΣ ΕΙΣΑΓΩΓΗ ΑΠΑΙΤΗΣΕΙΣ ΚΑΝΟΝΙΣΤΙΚΗΣ
Ασφάλεια Υπολογιστικών Συστηµάτων
Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή
1.8 Το μοντέλο OSI 1 / 33
1.8 Το μοντέλο OSI 1 / 33 Η ανάγκη της τυποποίησης 2 / 33 Το μοντέλο στρωματοποιημένης αρχιτεκτονικής δικτύου, του διεθνή οργανισμού τυποποίησης (ISO) 3 / 33 Μοντέλο αναφοράς διασύνδεσης ανοικτών συστημάτων
Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL
Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ
Ενότητα 1 Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Εύρος Ζώνης και Ταχύτητα Μετάδοσης Η ταχύτητα µετάδοσης [εύρος ζώνης (banwidth)] των δεδοµένων αποτελεί ένα δείκτη επίδοσης των δικτύων και συνήθως
υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας
Firewalls Firewalls Τα firewalls (τοίχοι πυρασφάλειας ή πυρότοιχοι ή αναχώματα ασφαλείας ή φράγματα ασφαλείας) είναι ένα σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου
Ασφάλεια Πληροφοριακών Συστημάτων
Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του
Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα
1 2 3 Το λογισμικό αποτελεί το τσιμέντο της σύγχρονης κοινωνίας. Τα πάντα γύρω μας ελέγχονται από εφαρμογές, συνεπώς ο κώδικας από τον οποίο αποτελούνται είναι ένα κρίσιμο στοιχείο για την ίδια μας τη
Παρουσίαση Μεταπτυχιακής Εργασίας
Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Προηγμένα Σύστήματα Πληροφορικής» Παρουσίαση Μεταπτυχιακής Εργασίας «Ανασκόπηση και περιγραφή των μεθοδολογιών, προτύπων και εργαλείων
ΚΕΦΑΛΑΙΟ 10. Υπηρεσίες και εφαρμογές Διαδικτύου. ΚΕΦΑΛΑΙΟ 10 Υπηρεσίες και εφαρμογές Διαδικτύου. Α Γενικού Λυκείου
Α Γενικού Λυκείου 87 Διδακτικές ενότητες 10.1 Υπηρεσίες Διαδικτύου 10.2 Ο παγκόσμιος ιστός, υπηρεσίες και εφαρμογές Διαδικτύου Διδακτικοί στόχοι Σκοπός του κεφαλαίου είναι οι μαθητές να μπορούν να διακρίνουν
ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ - ΕΙΣ
ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ - ΕΙΣ. ΚΑΤΕΥΘΥΝΣΗ ΔΙΟΙΚΗΣΗΣ ΤΟΥΡΙΣΤΙΚΩΝ ΕΠΙΧΕΙΡΗΣΕΩΝ ΚΑΙ ΕΠΙΧΕΙΡΗΣΕΩΝ ΦΙΛΟΞΕΝΙΑΣ Πληροφορική I "Πληροφοριακά Συστήματα" "Ασφάλεια
Πληροφοριακά Συστήματα. Φάσεις ανάπτυξης (1/3) Βασικά στοιχεία Π.Σ. Φάσεις ανάπτυξης (3/3) Φάσεις ανάπτυξης (2/3) Πληροφορική I
ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ - ΕΙΣ. ΚΑΤΕΥΘΥΝΣΗ ΔΙΟΙΚΗΣΗΣ ΤΟΥΡΙΣΤΙΚΩΝ ΕΠΙΧΕΙΡΗΣΕΩΝ ΚΑΙ ΕΠΙΧΕΙΡΗΣΕΩΝ ΦΙΛΟΞΕΝΙΑΣ Πληροφοριακά Συστήματα Πληροφορική I "Πληροφοριακά
ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ
Ηυιοθέτησητης τεχνολογίαςκαι αρχιτεκτονικής TCP/IP δεν έρχεται σε σύγκρουσηµε το µοντέλο του OSI και αυτό γιατί και τα δυο συστήµατααναπτύχθηκαν συγχρόνως. Παρόλα αυτά, υπάρχουν ορισµένες ουσιώδεις διαφορές
Κεφάλαιο 6ο ΕΠΙΠΕΔΟ ΕΦΑΡΜΟΓΗΣ. Εισαγωγή
Κεφάλαιο 6ο ΕΠΙΠΕΔΟ ΕΦΑΡΜΟΓΗΣ Εισαγωγή 1 / 33 Το Επίπεδο Εφαρμογής (Application Layer) είναι το πιο πάνω επίπεδο των τεσσάρων επιπέδων του μοντέλου TCP/IP και βρίσκεται πάνω από το επίπεδο Μεταφοράς (Transport
ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009)
Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 53 /2009) Θέμα: «Αρμόδιες Αρχές κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο». Την Τετάρτη, 14 Ιανουαρίου 2009 και ώρα 10.30 π.μ συνήλθε
Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer
Σύγχρονες Απειλές & Προστασία Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες απειλές PHISHING BYOD WINDIGO CLOUD STORAGE WIN XP EOL MOBILITY CRYPTOLOCKERS Windows XP - λήξη υποστήριξης Ransomware:
Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου
Α5.1 Εισαγωγή στα Δίκτυα Α Λυκείου Εισαγωγή Δίκτυο Υπολογιστών (Computer Network) είναι μια ομάδα από δύο ή περισσότερους υπολογιστές ή άλλες συσκευές που συνδέονται μεταξύ τους με σκοπό να ανταλλάσσουν
Εισαγωγή στο διαδίκτυο
Εισαγωγή στο διαδίκτυο Στόχοι κεφαλαίου Περιγραφή των κύριων θεμάτων σχετικά με τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών δικτύων Περιγραφή των
Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας
Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής ίκτυα Η/Υ Συστήµατα Επικοινωνίας (Ε) (PC) (N) Επικοινωνίες: Εφαρµογές Υπολογιστές ίκτυα Μοντέλο TCP/IP πολλές πολλοί N A N B Ενότητα E PC A PC B PC D PC E E A E B
Οδηγίες αξιοποίησης για τον Εκπαιδευτικό
Ανάδοχοι Φορέας Υλοποίησης Έργο ΛΑΕΡΤΗΣ Λογισμικό Δικτύων Οδηγίες αξιοποίησης για τον Εκπαιδευτικό Ερευνητικό Ακαδημαϊκό Ινστιτούτο Τεχνολογίας Υπολογιστών Ανάδοχος φορέας: CONCEPTUM A.E. 1 Προσομοίωση
Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας
Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται
τεχνογνωσία στην πληροφορική
τεχνογνωσία στην πληροφορική οι υπηρεσίες Η SeCure καλύπτει ένα μεγάλο φάσμα αναγκών της σύγχρονης επιχείρησης στον τομέα της πληροφορικής. Αποστολή μας είναι η παροχή τεχνογνωσίας και η εφαρμογή της έτσι
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων
Κων/νος Λαμπρινουδάκης Αναπληρωτής Καθηγητής Τμήμα Ψηφιακών Συστημάτων Εργαστήριο Ασφάλειας Συστημάτων Πανεπιστήμιο Πειραιώς
Κων/νος Λαμπρινουδάκης Αναπληρωτής Καθηγητής Τμήμα Ψηφιακών Συστημάτων Εργαστήριο Ασφάλειας Συστημάτων Πανεπιστήμιο Πειραιώς With the financial support of the Prevention of and Fight against Crime Programme
Ασφάλεια Πληροφοριακών Συστημάτων. Διάλεξη 5 η : Πολιτικές Ασφάλειας
Ασφάλεια Πληροφοριακών Συστημάτων Διάλεξη 5 η : Πολιτικές Ασφάλειας Πληροφορικά Συστήματα και Απειλές Απειλή (threat): ο,τιδήποτε μπορεί να προκαλέσει βλάβη! Διαρρήκτης, ιός, σεισμός, απρόσεκτος χρήστης
ISMS κατά ISO Δεκέμβριος 2016
ISMS κατά ISO 27001 Δεκέμβριος 2016 E-mail: info@motive.com.gr, Web: www.motive.com.gr ISO 27001:2013 Το ISO 27001:2013 είναι ένα διεθνώς αναγνωρισμένο πρότυπο το οποίο προσδιορίζει τις προδιαγραφές για
ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ
ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία
Πολιτική Ασφαλείας Δεδομένων Πιστοποίηση ISO 27001:2013 από την TÜV Austria Hellas
Πολιτική Ασφαλείας Δεδομένων Πιστοποίηση ISO 27001:2013 από την TÜV Austria Hellas Αποστολή της Retail@Link & Πολιτική Ασφαλείας 12 χρόνια εμπειρίας Στη διασύνδεση επιχειρήσεων με >11.500.000 Ηλεκτρονικά
Web and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol
HTTP Protocol Web and HTTP Βασικά Συστατικά: Web Server Web Browser HTTP Protocol Web Servers (1/2) Ένα πρόγραμμα (λογισμικό) που έχει εγκατασταθεί σε ένα υπολογιστικό σύστημα (έναν ή περισσότερους υπολογιστές)
ΔΙΚΤΥΑ (15-17) Π. Φουληράς
ΔΙΚΤΥΑ (15-17) Π. Φουληράς Χαρακτηριστικά Δικτύου: Ιδιοκτησία, Υπόδειγμα Υπηρεσίας, και Απόδοση Ιδιωτικά Δίκτυα Κλασσικό Παράδειγμα τα LAN Μεγάλες εταιρείες όμως και σε επίπεδο WAN Αγοράζουν υλικό διασύνδεσης
Βασίλειος Κοντογιάννης ΠΕ19
Ενότητα3 Επικοινωνία και Διαδίκτυο Κεφ10: Υπηρεσίες και Εφαρμογές Διαδικτύου 10.1 Υπηρεσίες Διαδικτύου Υπηρεσίες Επικοινωνίας Ηλεκτρονικό Ταχυδρομείο (e-mail) Υπηρεσία του Διαδικτύου για διακίνηση γραπτών
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές email Firewalls Anomaly & Intrusion Detection Systems (IDS) Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 30/11/2015
Συμμόρφωση με το ΠΨΑ Παραδείγματα εφαρμογής
Συμμόρφωση με το ΠΨΑ Παραδείγματα εφαρμογής ΠΛΑΙΣΙΟ ΨΗΦΙΑΚΗΣ ΑΥΘΕΝΤΙΚΟΠΟΙΗΣΗΣ ΚΥ1. Ο φορέας που προσφέρει την υπηρεσία ΠΡΕΠΕΙ ΝΑ συμμορφώνεται με το ισχύον θεσμικό-κανονιστικό κανονιστικό πλαίσιο Ψηφιακής
Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα
Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Φώτος Γεωργιάδης (fotos@uop.gr) Θανάσης Μακρής (thanos@uop.gr) 30/9/2005 Τρίπολη Γ κοινοτικό πλαίσιο στήριξης Επιχειρησιακό πρόγραμμα Κοινωνία της Πληροφορίας
Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα
Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης
Στρατηγικές Ασφάλειας
Στρατηγικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων. Διδάσκων: Σ. Κοντογιάννης Least/(Most) Privileges Defense in Depth Συγκεντρωτική Στρατηγική Weakest Link Strategy Fail Safe Stance Fail Safe Stance
ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ
ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.1-8.3.3
ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ
ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Σεμινάριο ενημέρωσης 24 27 Σεπτεμβρίου 2007 Το σεμινάριο πραγματεύεται τα προβλήματα που ανακύπτουν από τη ραγδαία ανάπτυξη στο χώρο της πληροφορικής
Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)
TEI Σερρών Τμήμα Πληροφορικής και Επικοινωνιών Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) Ανάλυση Πρωτοκόλλων Τομέας Τηλεπικοινωνιών και Δικτύων Δρ. Αναστάσιος Πολίτης Καθηγητής Εφαρμογών anpol@teiser.gr
Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα
Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Παναγιώτης Νάστου Πληροφορικός Ελεγκτής Ενοποιηµένες Επικοινωνίες Παραδοσιακά οι επιχειρήσεις διέθεταν δύο δίκτυα για την επικοινωνία τους µε τους πελάτες
Προσδιορισμός απαιτήσεων Ασφάλειας (1)
100% Ασφάλεια ΔΕΝ ΥΠΑΡΧΕΙ. ΣΚΟΠΟΣ: Να γνωρίσουμε τους κινδύνους που υπάρχουν. Να καλλιεργήσουμε «ΚΟΥΛΤΟΥΡΑ» ασφάλειας πληροφοριών στις Υπηρεσίες μας. Να μην έχουμε φοβία για αυτά που πιθανολογούμε ότι
ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Παρασκευή 10 NOE 2006 ιευθύνσεις
Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας-Βιβλιοθηκονοµίας, Κέρκυρα Παρασκευή 10 NOE 2006 ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Α Ίδιο τοπικό
ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών
ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες
Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation
Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation Αυτή η Πολιτική Ασφαλείας διέπει τον τρόπο με τον οποίο η εταιρεία the research hive επεξεργάζεται τα προσωπικά δεδομένα
Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]
Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε
ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ
ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΜΑΙΟΣ 2015 ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ Μορφές ηλεκτρονικού